Sei sulla pagina 1di 213

Endpoint Security Client

Manuale d’uso
R72
© 2003-2009 Check Point Software Technologies
Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono
protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la
distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi
forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione
senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura
nella preparazione del presente manuale, Check Point non si assume la
responsabilità per errori od omissioni. La presente pubblicazione e le
caratteristiche in essa descritte sono soggette a modifica senza preavviso.
LEGENDA DIRITTI LIMITATI:
L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle
restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and
Computer Software (dati tecnici e software per computer) di DFARS 252.227-
7013 e FAR 52.227-19.
MARCHI COMMERCIALI:
Visitare il sito http://www.checkpoint.com/copyright.html per un elenco di tutti i
nostri marchi commerciali.
Per dichiarazioni di terze parti, vedere:
http://www.checkpoint.com/3rd_party_copyright.html
Sommario
Introduzione a Endpoint Security .......................................................................... 11
Tour della Pagina principale Endpoint Security.................................................... 11
Esplorazione della Pagina principale Endpoint Security ..................................... 12
Icone nell'area di notifica del sistema.............................................................. 12
Pannelli........................................................................................................ 13
Pannello Visione Generale .............................................................................. 14
Come rispondere agli avvisi ............................................................................... 17
Avvisi Nuovo programma ................................................................................ 18
Avvisi Nuova rete e VPN................................................................................. 19
Avvisi di compatibilità.................................................................................... 19
Capitolo 2 VPN .................................................................................................. 21
Concetti fondamentali sulle VPN........................................................................ 21
Tipi di VPN Endpoint Security ........................................................................ 22
Interfaccia VPN compatta ed estesa ................................................................ 22
Avvio e interruzione dei servizi del client VPN .................................................. 23
Autenticazione ................................................................................................. 23
Modifica dei metodi di autenticazione ............................................................. 24
Gestione dei certificati................................................................................... 25
Configurazione di profili e siti ............................................................................ 30
Gestione dei profili di connessione .................................................................. 31
Gestione dei siti VPN ..................................................................................... 35
Connessione e disconnessione ........................................................................... 39
Stato di connessione...................................................................................... 39
Configurazione delle opzioni di connessione..................................................... 43
Opzioni di configurazione avanzate..................................................................... 49
Sospensione dei messaggi pop-up ................................................................... 49
Tunneling NAT Traversal ................................................................................ 50
Opzioni della riga di comando......................................................................... 51
Capitolo 3 Antivirus e Antispyware ........................................................................55
Endpoint Security Antivirus e Antispyware ...........................................................55
Attivazione di Antivirus e Antispyware ..............................................................55
Visualizzazione dello stato di protezione da virus e spyware ................................56
Aggiornamento dell'Antivirus e dell'Antispyware ................................................56
Scansione ........................................................................................................57
Comprendere i risultati della scansione ............................................................57
Cura manuale dei file .....................................................................................58
Invio di virus e spyware a Check Point..............................................................59
Visualizzazione degli elementi in quarantena ....................................................60
Visualizzatore log ...........................................................................................61
Opzioni avanzate...............................................................................................62
Pianificazione delle scansioni..........................................................................63
Aggiornamento delle definizioni di virus e spyware ............................................63
Specificare le destinazioni di scansione ...........................................................64
Scansione all'accesso .....................................................................................66
Definizione dei metodi di rilevamento dello spyware ..........................................66
Attivazione della cura automatica dei virus .......................................................67
Attivazione della cura automatica degli spyware ................................................67
Riparazione dei file archiviati ..........................................................................68
Opzioni della scansione antivirus .....................................................................68
Elenco delle eccezioni di antivirus ...................................................................69
Elenco delle eccezioni Antispyware ..................................................................70
Capitolo 4 Firewall ..............................................................................................71
Descrizione della protezione assicurata da Firewall ...............................................71
Comprendere le zone.........................................................................................72
Le zone gestiscono la sicurezza del Firewall......................................................72
Le zone permettono di controllare i programmi..................................................73
Configurazione di una nuova connessione di rete..................................................74
Integrazione con i servizi di rete .........................................................................74
Attivazione della condivisione dei file e delle stampanti .....................................74
Collegamento ai server di posta della rete ........................................................ 75
Protezione di una connessione a Internet condivisa........................................... 75
Scelta dei livelli di sicurezza.............................................................................. 76
Impostazione delle opzioni di sicurezza avanzate ................................................. 77
Impostazione delle opzioni di sicurezza Gateway............................................... 77
Impostazione delle opzioni ICS ....................................................................... 78
Impostazione delle opzioni di sicurezza generali ............................................... 78
Impostazione delle opzioni di sicurezza di rete ................................................. 80
Gestione del traffico delle zone .......................................................................... 81
Visualizzazione del traffico delle zone.............................................................. 81
Modifica delle origini di traffico delle zone....................................................... 82
Aggiungere alla zona attendibile ..................................................................... 82
Aggiungere alla zona bloccata......................................................................... 84
Bloccare e sbloccare porte................................................................................. 84
Impostazioni delle autorizzazioni di porta predefinite ........................................ 84
Aggiunta di porte personalizzate ..................................................................... 86
Configurazione della connessione VPN per il Firewall ........................................... 87
Protocolli VPN supportati ............................................................................... 87
Configurazione manuale della connessione VPN ............................................... 87
Capitolo 5 Controllo dei programmi ...................................................................... 91
Comprendere il Controllo dei programmi ............................................................. 91
Controllo dell'accesso ai programmi................................................................. 91
Autenticazione programma ............................................................................. 92
Impostazione delle opzioni di controllo dei programmi.......................................... 92
Impostazione del Controllo dei programmi........................................................ 92
Attivare il blocco automatico .......................................................................... 94
Configurazione dell'accesso ai programmi ........................................................... 94
Impostazione delle autorizzazioni di accesso ai programmi ................................ 95
Personalizzazione delle impostazioni di controllo dei programmi ........................ 96
Impostazione di autorizzazioni specifiche............................................................ 97
Utilizzo dell'elenco dei programmi................................................................... 97
Aggiungere programmi all'elenco dei programmi................................................98
Concedere ai programmi le autorizzazioni di accesso a Internet ..........................98
Concedere ai programmi l'autorizzazione server .................................................99
Concedere ai programmi l'autorizzazione di invio della posta ..............................99
Controllo dei programmi avanzato ..................................................................100
Disattivazione della protezione della posta in uscita.........................................100
Impostazione delle opzioni di autenticazione ..................................................101
Consentire ad altri utenti di usare i programmi................................................101
Gestione dei componenti dei programmi............................................................102
Utilizzo dei programmi con il client...................................................................102
Utilizzo del software antivirus........................................................................102
Utilizzo dei browser......................................................................................103
Utilizzo delle chat ........................................................................................103
Utilizzo della posta elettronica ......................................................................104
Utilizzo dei servizi di segreteria telefonica Internet ..........................................104
Utilizzo dei programmi di condivisione file......................................................104
Utilizzo di programmi FTP ............................................................................104
Utilizzo della trasmissione di flussi multimediali .............................................105
Utilizzo di giochi..........................................................................................105
Utilizzo del controllo remoto..........................................................................105
Utilizzo di VNC ............................................................................................106
Utilizzo di programmi Voice over IP................................................................106
Utilizzo di programmi per conferenze sul Web.................................................107
Capitolo 6 Full Disk Encryption ..........................................................................109
Autenticazione alla funzione Full Disk Encryption...............................................109
Garantire che il computer non sia stato alterato .................................................110
Prima autenticazione.......................................................................................110
Utilizzo di una password fissa .......................................................................110
Utilizzo di un token dinamico........................................................................112
Utilizzo di smart card/token USB ...................................................................112
Cosa succede se dimentico la password? ........................................................114
Cosa succede se non ho accesso al token/alla smart card? ............................... 115
Funzioni facoltative della soluzione Full Disk Encryption .................................... 115
Sincronizzazione delle password ................................................................... 115
Funzioni Single Sign-On e OneCheck Logon ................................................... 117
Accesso a Windows integrato ........................................................................ 119
Utilizzo del Pannello della funzione Full Disk Encryption.................................... 120
Visualizzazione delle informazioni sullo stato e sulla crittografia....................... 120
Modifica delle credenziali di autenticazione ................................................... 122
Modifica della lingua dell'interfaccia ............................................................. 123
Caratteri supportati nell'ambiente di preavvio ................................................. 127
Capitolo 7 Media Encryption.............................................................................. 129
Funzioni ........................................................................................................ 129
Encryption Policy Manager ........................................................................... 130
Removable Media Manager........................................................................... 130
Device Manager........................................................................................... 131
Program Security Guard ............................................................................... 131
Password memorizzate nella cache................................................................ 131
Utilizzo del client EPM ................................................................................... 133
Crittografia dei supporti ............................................................................... 133
Crittografia di CD e DVD............................................................................... 136
Accesso ai supporti crittografati .................................................................... 136
Accesso a supporti crittografati da computer senza Media Encryption ............... 137
Cancellazione di CD o DVD........................................................................... 139
Modifica della password del dispositivo crittografato ....................................... 139
Uso di Removable Media Manager.................................................................... 140
Autorizzazione dei supporti rimovibili ............................................................ 140
Uso di Device Manager ................................................................................... 141
Utilizzo di Program Security Guard................................................................... 141
Sezione Manutenzione .................................................................................... 141
Capitolo 8 WebCheck........................................................................................ 143
Descrizione della funzione WebCheck ............................................................... 143
Protezione di WebCheck ...............................................................................143
Modalità Internet e modalità Aziendale ..........................................................144
Avvisi relativi a siti sospetti ..............................................................................145
Banner di avvertimento giallo ........................................................................145
Avviso rosso "Potrebbe essere phishing"..........................................................146
Avvisi rossi ..................................................................................................147
Capitolo 9 Protezione posta elettronica................................................................149
Protezione di MailSafe in uscita .......................................................................149
Attivazione della protezione di MailSafe in uscita ...............................................150
Personalizzazione della protezione di MailSafe in uscita......................................150
Attivazione di MailSafe per programma ..........................................................150
Impostazione delle opzioni di MailSafe...........................................................151
Capitolo 10 Policy.............................................................................................153
Tipi di Policy ..................................................................................................153
Comprendere la scelta delle Policy....................................................................154
Visualizzazione delle Policy disponibili ..............................................................154
Utilizzo del Pannello Policy ..............................................................................154
Capitolo 11 Avvisi e log .....................................................................................157
Descrizione di avvisi e log ................................................................................157
Informazioni sugli avvisi ...............................................................................157
Informazioni sulla registrazione degli eventi....................................................158
Impostazione delle opzioni di base per avvisi e log .............................................159
Impostazione del livello degli eventi di avviso .................................................159
Impostazione delle opzioni di registrazione dei log per eventi e programmi.........159
Mostrare o nascondere gli avvisi .......................................................................160
Mostrare o nascondere gli avvisi del Firewall ...................................................160
Impostazione delle opzioni di registrazione di log per eventi e programmi .............160
Formattazione dei log ...................................................................................160
Personalizzazione della registrazione degli eventi ............................................161
Personalizzazione della registrazione di programma .........................................161
Visualizzazione delle voci di log .....................................................................162
Visualizzazione del file di testo dei log........................................................... 164
Archiviazione delle voci di log....................................................................... 165
Utilizzo di Alert Advisor................................................................................ 166
Capitolo 12 Riferimento avvisi ........................................................................... 167
Avvisi informativi............................................................................................ 167
Avvisi del Firewall o di protezione ................................................................. 167
Avviso MailSafe........................................................................................... 169
Avvisi Programma bloccato........................................................................... 169
Avvisi Blocco Internet .................................................................................. 170
Avvisi di compatibilità.................................................................................. 171
Avvisi Programma ........................................................................................... 172
Avvisi Nuovo programma .............................................................................. 172
Avvisi Programma ripetuto............................................................................ 173
Avvisi Programma modificato........................................................................ 174
Avvisi Componente di programma ................................................................. 175
Avvisi Programma server .............................................................................. 176
Avvisi Programma avanzato .......................................................................... 178
Avvisi Azione manuale obbligatoria................................................................ 179
Avvisi Nuova rete......................................................................................... 180
Capitolo 13 Risoluzione dei problemi ................................................................. 183
Risoluzione dei problemi VPN.......................................................................... 183
Configurazione del client per il traffico VPN ................................................... 184
Configurazione automatica della VPN e regole della scheda Esperto ................. 184
Ritardo del rilevamento automatico della VPN ................................................ 184
Risoluzione dei problemi di rete....................................................................... 185
Rendere visibile il computer sulla rete locale.................................................. 185
Condivisione di file e stampanti a livello locale............................................... 186
Risoluzione dei problemi legati a tempi di avvio lunghi.................................... 186
Risoluzione dei problemi di connessione a Internet ............................................ 187
La connessione a Internet non riesce dopo l'installazione ................................ 187
Consentire messaggi heartbeat dell'ISP ......................................................... 188
Connessione tramite un client ICS .................................................................189
Connessione tramite un server proxy ..............................................................189
Glossario dei termini ..........................................................................................191
Indice ...............................................................................................................203
Capitolo 1
Introduzione a Endpoint
Security
Check Point Endpoint Security™ è il primo e unico agente software singolo che
combina tutti i componenti essenziali per la completa sicurezza sull'endpoint:
firewall di altissimo livello, Antivirus, Antispyware, Full Disk Encryption, Media
Encryption con protezione delle porta, controllo dell'accesso alla rete (NAC),
controllo dei programmi e VPN.
Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire
e gestire agenti multipli, riducendo così i costi totali di proprietà.

In questa sezione

Tour della Pagina principale Endpoint Security 11


Come rispondere agli avvisi 17

Tour della Pagina principale Endpoint Security


La Pagina principale Endpoint Security offre un punto di accesso alle funzioni di
sicurezza che proteggono il computer.
Per avviare la Pagina principale Endpoint Security, selezionare Impostazioni
nell'area di notifica del sistema di Endpoint Security.

11
Esplorazione della Pagina principale Endpoint Security

Figure 0-1 Pagina principale Endpoint Security

Il menu di sinistra consente di accedere ai pannelli disponibili.

Icone nell'area di notifica del sistema


Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo
stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso
alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del
mouse su una della icone indicate di seguito per visualizzare un menu di scelta
rapida.
Table 0-1 Icone nell'area di notifica del sistema

12
Icona Descrizione
VPN connessa.

Scansione di sicurezza, crittografia o modifica delle impostazioni del client in


corso.

Attenzione
(per esempio: il client non è conforme alle policy, errore dell'applicazione o
riavvio necessario).

Pannelli
Il client Endpoint Security potrebbe disporre di qualsiasi pannello o di tutti i
pannelli possibili, a seconda dell'installazione e della configurazione create
dall'amministratore.

VPN
Se sul client Endpoint Security è installata una rete VPN, indica se la connessione
alla VPN è presente o meno.

Antivirus/Antispyware
Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo
siano, il numero di virus e intrusi rimossi.

Firewall
Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco
Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul
testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che
consente di regolare le impostazioni.

Controllo dei programmi


Indica se il Controllo dei programmi è configurato correttamente e visualizza il
numero di avvisi Programma generati dall'ultimo ripristino. Il client Endpoint
Security avvisa se il controllo dei programmi è disattivato.
Chapter 1 Introduzione a Endpoint Security 13
Full Disk Encryption
Consente di accedere alle opzioni Full Disk Encryption.

Media Encryption
Consente di accedere alle opzioni Media Encryption e al client EPM.

WebCheck
Indica quali opzioni WebCheck sono state fornite al client in uso
dall'amministratore di Endpoint Security.

Protezione posta elettronica


Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena
dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato
all'interno dell'avviso. Si accede così al pannello che consente di regolare le
impostazioni.

Policy
Visualizza una tabella delle policy disponibili e i dettagli della policy attualmente
attiva.

Pannello Visione Generale


Il pannello Visione Generale consente l'accesso rapido ai problemi più urgenti e
fornisce una scansione rapida dello stato di diverse aree di protezione e di
connessione.

Aprire il pannello Visione Generale:

1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema.
2. Selezionare Impostazioni.
Viene aperto la Pagina principale Endpoint Security, visualizzando il pannello
Visione Generale e la scheda Principale.

14
Utilizzo della scheda Principale del pannello Visione Generale
La scheda Principale del pannello Visione Generale indica se le impostazioni di
sicurezza del firewall, dei programmi e della posta elettronica sono attive e
fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è
possibile:

• Vedere a colpo d'occhio se il computer è protetto


• Vedere un riepilogo dell'attività del client
• Vedere se la versione del client è aggiornata
• Accedere all'esercitazione del prodotto

Impostazione delle preferenze


La scheda Visione Generale | Preferenze consente di accedere alle impostazioni
comuni.
Impostazione della password a livello di utente
Impostando una password utente si impedisce ad altre persone di arrestare o
disinstallare il client Endpoint Security oppure di apportare modifiche alle
impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad
altre persone di accedere a Internet dal computer dell'utente.
Se la versione del client Endpoint Security è stata installata da un amministratore
con password di installazione, quest'ultimo può accedere a tutte le funzioni.
Quando si imposta una password per la prima volta, è opportuno disconnettersi
prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe
cambiare le impostazioni.
Questa impostazione permette anche ad altri di usare i programmi e di accedere a
Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio,
l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di
Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur
senza conoscere la password.
Nota: gli altri utenti non potranno utilizzare i programmi già presenti
nell'elenco Programmi bloccati.

Impostare o cambiare una password del client Endpoint Security:

1. Aprire Visione Generale|Preferenze.


2. Fare clic su Imposta password.

Chapter 1 Introduzione a Endpoint Security 15


3. Digitare la password e confermarla nelle apposite caselle.
4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password.
5. Fare clic su OK.
Nota: le password valide possono contenere un minimo di 6 e un
massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i
simboli !, @, #, $, %, ^, &, *.
Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter
modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o
disinstallare Endpoint Security.
Impostazione delle preferenze generali
Il client viene avviato automaticamente all'accensione del computer. Per cambiare
l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni
generali.

Impostare le preferenze di visualizzazione generali

1. Aprire Visione Generale|Preferenze.


2. Nell'area Impostazioni generali, specificare le preferenze desiderate.
• Carica il software Check Point Endpoint Security all'avvio: Il client Endpoint
Security viene avviato automaticamente all'accensione del computer.
• Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di
inviare richieste eseguite tramite tastiera o mouse al client.
per garantire la massima sicurezza, disattivare questa funzione solo se si
hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di
accesso remoto.
Se si effettua la connessione dal computer in uso al server proxy, fare clic su
Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy.

Configurare un server proxy:

1. Selezionare Attiva server proxy.


2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy.
3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy.
4. Fare clic su OK.

16
Impostazione delle preferenze di contatto
L'impostazione delle preferenze di contatto garantisce la protezione della privacy
quando il client comunica con Check Point (per esempio, per controllare
automaticamente se sono disponibili degli aggiornamenti).

Impostare le preferenze di contatto:

1. Aprire Visione Generale|Preferenze.


2. Nell'area Contatto, specificare le preferenze desiderate.
• Avvisa con una finestra pop-up prima di stabilire la connessione: Visualizza un
avviso prima di contattare Check Point per inviare le informazioni sulla
registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso
o accedere al sistema DNS per risolvere gli indirizzi IP.
Nota: se l'utente fa parte della Check Point Secure Community, non
verrà avvisato prima di inviare dati in modo anonimo.
• Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione
del computer quando si contatta Check Point.
• Quando possibile, nascondi l'ultimo ottetto del mio indirizzo IP: Omette
l'ultima parte dell'indirizzo IP (per esempio 123.456.789.XXX) quando
si contatta Check Point.

Comprendere la scheda Informazioni sul prodotto


La scheda Visione Generale | Informazioni sul prodotto mostra le informazioni sulla
versione dei seguenti componenti:

• Client Endpoint Security (include anche la data e l'ora dell'installazione)


• Motore di sicurezza TrueVector
• Driver
• Motore VPN (se rilevante)
• Motore Antivirus
• Motore Antispyware

Come rispondere agli avvisi


Quando si inizia a usare il client per la prima volta, non è insolito notare una serie
di avvisi. Il client Endpoint Security sta rilevando e memorizzando le

Chapter 1 Introduzione a Endpoint Security 17


configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare
la sicurezza nel modo desiderato.
La risposta a un avviso dipende dal tipo di avviso visualizzato.

Avvisi Nuovo programma


La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma.
Questi avvisi vengono visualizzati quando un programma del computer richiede
un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete
locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di
accesso ai programmi che ne hanno bisogno, come il browser e il programma di
posta elettronica.
Nota: selezionare la casella di controllo Memorizza impostazione per
concedere l'autorizzazione permanente ai programmi attendibili.

Pochi programmi o processi richiedono l'autorizzazione server per lavorare


correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per
svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle
operazioni più comuni che si potrebbero vedere negli avvisi:

• lsass.exe
• spoolsv.exe
• svchost.exe
• services.exe
• winlogon.exe
Se non si riconosce il programma o il processo che richiede l'autorizzazione server,
cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le
informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti
processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere
utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al
sistema tramite virus di tipo Trojan. Se una funzione (per esempio esplorazione di
file, accesso a una rete o download di file) non è in esecuzione quando appare
l'avviso, la soluzione migliore è non concedere l'autorizzazione server. Le
autorizzazioni possono essere concesse in qualsiasi momento a programmi e
servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei
programmi|Programmi.
Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva
avviare la scansione per la ricerca di spyware.

18
Avvisi Nuova rete e VPN
Gli altri avvisi iniziali che potrebbero apparire riguardano la rete e la
configurazione VPN. Questi avvisi vengono generati quando il client rileva una
connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le
autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per
lavorare in modo sicuro sulla rete.

Avvisi di compatibilità
Gli avvisi di compatibilità si verificano quando il server Endpoint Security che
opera assieme al client Endpoint Security determina che il computer dell'utente
non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non
compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere
limitata oppure disattivata.
I computer che utilizzano i tipi e le versioni corrette del software richiesto sono
definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint
Security determina che un computer non è compatibile con tali requisiti, accade
quanto segue:

• Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi


di compatibilità è stata attivata nelle policy di sicurezza aziendale attive).
• Indirizza l'utente a una pagina Web contenente istruzioni per rendere
compatibile il computer endpoint.
Quello che accade dopo dipende dalle policy di sicurezza dell'azienda dell'utente.

• Se la condizione di non compatibilità non richiede un intervento immediato,


l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare
ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la
procedura necessaria a rendere compatibile il computer.
• Se la condizione di non compatibilità richiede un intervento immediato,
l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso,
potrebbe essere possibile accedere solamente alla pagina Web contenente
istruzioni per rendere compatibile il computer con i requisiti di sicurezza
aziendali.

Chapter 1 Introduzione a Endpoint Security 19


Capitolo 2
VPN
Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare
Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN
rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come
Internet, per la trasmissione.

In questa sezione

Concetti fondamentali sulle VPN 21


Autenticazione 23
Configurazione di profili e siti 30
Connessione e disconnessione 39
Opzioni di configurazione avanzate 49

Concetti fondamentali sulle VPN


Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete
aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le
proprie identità (processo noto come autenticazione), tutte le comunicazioni
successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati
su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli.
La connessione VPN può essere stabilita direttamente con il server oppure
passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi
all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem.
La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti
tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia
avanzate. La crittografia garantisce che soltanto le parti autenticate possano
leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero
non è possibile modificarli durante il transito.

21
Il pannello VPN Principale mostra informazioni sull'eventuale connessione VPN
corrente e sullo stato della connessione remota al server Endpoint Security. Dal
pannello Principale, è possibile avviare una procedura guidata per la creazione di
un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in
cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i
certificati.

Tipi di VPN Endpoint Security


L'amministratore ha configurato un tipo di VPN per il client. Può essere la VPN
Check Point Endpoint Connect o la VPN Endpoint Security legacy. Le opzioni
disponibili dipendono dalla VPN fornita nel client.
In genere sono disponibili le opzioni Check Point Endpoint Connect se è presente
l'opzione Opzioni VPN nel pannello VPN | Principale; si ha invece a disposizione il
client VPN Endpoint Security Legacy se è presente l'opzione Impostazioni VPN.

Interfaccia VPN compatta ed estesa


Se il client Endpoint Security è configurato con una VPN precedente, è distribuito
con una versione compatta o estesa dell'interfaccia VPN.
L'utente può cambiare versione autonomamente durante l'esecuzione del client.
La versione compatta offre una vista semplificata dell'interfaccia VPN ed è rivolta
agli utenti che non necessitano di più siti o profili.
La versione estesa è più adatta agli utenti esperti che hanno la necessità di
collegarsi a diversi siti VPN e che desiderano gestire nei dettagli la propria
configurazione VPN.

Passare tra la versione estesa e quella compatta

1. Per passare dalla versione estesa a quella compatta, è prima necessario


svolgere le seguenti operazioni:
a. Eliminare tutti i siti (vedere Eliminazione di siti a pagina 38).
b. Disattivare l'Accesso locale automatico (vedere Accesso locale
automatico a pagina 44).
c. Disattivare l'Accesso sicuro al dominio (vedere Accesso sicuro al
dominio a pagina 44).
2. Aprire VPN | Principale e fare clic su Impostazioni VPN.

22
3. Aprire la scheda Avanzate.
4. Nella sezione Visualizzazione prodotto, selezionare Visualizzazione estesa o
Visualizzazione compatta, quindi fare clic su OK.
5. Fare clic su OK per riavviare i servizi VPN.
Il pannello VPN mostra un messaggio che indica che i servizi VPN saranno
riavviati. Una volta riavviato, il pannello VPN attiverà la vista selezionata.

Avvio e interruzione dei servizi del client VPN


Se il client Endpoint Security è configurato con la VPN Check Point Endpoint
Connect, è possibile avviare e interrompere i servizi del client VPN.

Per avviare Endpoint Connect:

1. Fare clic su Start > Programmi > Check Point Endpoint VPN
2. Fare clic su Check Point Endpoint VPN.

Per interrompere Endpoint Connect:

1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del
sistema.
2. Fare clic su Chiudi client.

Autenticazione
Quando l'utente si collega a un sito VPN e fornisce i dettagli di identificazione, si
parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione.
Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi:

• Un certificato registrato (su dischetto o token hardware) e una password (con


cui aprire il certificato).
• Un codice di registrazione con cui completare il processo di creazione online
del certificato.
• Nome utente e password
• Scheda SecurID
• Codice di risposta per una SmartCard

Chapter 2 VPN 23
Modifica dei metodi di autenticazione
L'amministratore può richiedere di modificare il metodo di autenticazione VPN e
dovrà quindi fornire le credenziali di autenticazione. Se il proprio computer
portatile funge da terminale per altri utenti (ciascun utente si collega al sito con
un proprio certificato), sarà necessario cambiare certificato a seconda delle
necessità.
Nota: non è possibile modificare i metodi di autenticazione mentre si è
connessi a un sito VPN.
La procedura per la modifica dei metodi di autenticazione è diversa, a seconda del
tipo di VPN configurata per il client. Scegliere le istruzioni relative al proprio
client, in base alle opzioni disponibili.

Modificare i metodi di autenticazione

1. Aprire VPN | Principale.


2. Se si è connessi a un sito VPN, fare clic su Disconnetti:
3. Se si vede il pulsante Impostazioni VPN:
a. Fare clic su Impostazioni VPN.
b. Nella scheda Connessioni , scegliere un sito e fare clic su Proprietà.
c. Aprire la scheda Autenticazione.
4. Se si vede il pulsante Opzioni VPN:
a. Fare clic su Opzioni VPN.
b. Nella scheda Siti, selezionare il sito appropriato e fare clic su
Proprietà.
c. Aprire la scheda Impostazioni.
5. Selezionare un metodo di autenticazione dall'elenco a discesa Schema.
6. Fornire le informazioni appropriate per il metodo di autenticazione usato.
Per esempio, se si utilizza un certificato, fare clic su Sfoglia e selezionare un
certificato.
7. Fare clic su OK.
La prima volta che si configura una rete VPN, viene fornita la stessa opzione di
configurazione Schema nella finestra Prima configurazione - Metodo di
autenticazione. Selezionare un metodo di autenticazione dall'elenco a discesa
Schema, quindi fare clic su OK.

24
Gestione dei certificati
Si consiglia di utilizzare certificati digitali per l'autenticazione quando si definisce
una connessione VPN. I certificati sono più sicuri degli altri metodi quali nome
utente e password. Quando si effettua l'autenticazione tramite certificato, il client
e il sito VPN confermano ciascuno che il certificato dell'altro è stato firmato da
un'autorità nota e fidata e che non è scaduto o revocato.
L'utente o l'amministratore deve iscriversi all'autorità di certificazione. È possibile
utilizzare qualsiasi autorità di certificazione OPSEC (Open Platform for Security)
PKI (Public Key Infrastructure) di terze parti che supporti gli standard PKCS#12,
CAPI o Entrust.
Il client Endpoint Security consente di creare o rinnovare i certificati Check Point
e gestire i certificati Entrust.

Gestione dei certificati Entrust


Il client Endpoint Security supporta i certificati Entrust. Se desiderato, è possibile
utilizzare Entrust Entelligence per creare e recuperare certificati. Quando si
utilizza Entrust per la gestione dei certificati, il client si collega automaticamente
all'interfaccia di Entelligence a seconda delle necessità.
Prima di iniziare, controllare di aver ricevuto dall'amministratore un numero di
riferimento e un codice di autorizzazione, necessari per completare la procedura.

Utilizzare un certificato Entrust per l'autenticazione:

Prima di tutto, attivare Entrust Entelligence:


1. Aprire VPN | Principale e fare clic su Impostazioni VPN.
2. Deselezionare la scheda Certificati, deselezionare la casella di controllo Non
utilizzare Entrust Entelligence.
Secondo, inizializzare un certificato Entrust:
1. Nella scheda certificati, fare clic su Seleziona file INI, scegliere il file
entrust.ini, quindi fare clic su Apri.
2. Per impostazione predefinita, il file entrust.ini è memorizzato nella
directory Windows (per esempio, C:\Windows).
3. Fare clic su Configura file INI.
4. Viene visualizzata la finestra Configura Entrust.INI.
5. Specificare le seguenti informazioni:

Chapter 2 VPN 25
6. Il nome host o l'indirizzo IP del gestore CA, più il numero di porta. Il numero di
porta predefinito è 709.
7. Il nome host o l'indirizzo IP del server LDAP, più il numero di porta. Il numero
di porta predefinito è 389.
8. Fare clic su OK.
Terzo, creare il certificato Entrust:
1. Nella scheda Certificati, nella sezione dei certificati Entrust, fare clic su Crea.
2. Viene visualizzata la finestra di dialogo Crea utente.
3. Fare clic su Salva su file. Quindi individuare la directory in cui salvare il
certificato.
4. Fornire una password per il profilo e confermarla. La password deve essere
conforme alle seguenti specifiche di Entrust:
5. Deve essere lunga almeno otto caratteri
6. Deve contenere almeno una lettera maiuscola o un numero
7. Almeno una lettera deve essere minuscola
8. Non sono consentite stringhe lunghe di caratteri ripetuti
9. Non sono consentite sottostringhe lunghe del nome utente
10.Specificare i parametri del profilo immettendo il numero di riferimento e il codice
di autorizzazione forniti dall'amministratore di sistema.
11.Fare clic su OK.
12.Nella finestra di conferma, fare di nuovo clic su OK.

Gestione dei certificati Check Point


L'amministratore di sistema potrebbe chiedere all'utente di creare un nuovo
certificato Check Point. I certificati Check Point possono essere memorizzati come
file Public-Key Cryptography Standard #12 (PKCS#12) oppure sotto forma di
token hardware o software (CAPI). Controllare con l'amministratore di sistema
come memorizzare il certificato.
Prima di iniziare, ottenere dall'amministratore le seguenti informazioni:

• il formato del certificato da utilizzare


• la chiave di registrazione del certificato
• l'indirizzo IP (o il nome host) del gateway VPN

26
Creazione di certificati Check Point PKCS#12
Se l'amministratore di sistema ha richiesto il salvataggio del certificato come file
PKCS#12, seguire le istruzioni riportate di seguito.

Creare un file PKCS#12

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Certificati, fare clic su Crea certificato.
Viene visualizzata la finestra di dialogo Certificato Check Point.
3. Selezionare Memorizza come file (PKCS #12). Fare clic su Avanti.
4. Fornire l'indirizzo IP o il nome host del sito di connessione e la chiave di
registrazione. Fare clic su Avanti.
5. Fornire una password per il certificato e confermarla. Fare clic su Avanti.
6. Nella finestra di conferma, fare clic su Fine.
Creazione di certificati Check Point con token CAPI
Se l'amministratore di sistema ha richiesto il salvataggio del certificato come token
hardware o software, seguire le istruzioni riportate di seguito.
Prima di iniziare, assicurarsi che l'amministratore abbia specificato quale provider
di crittografia (CSP) utilizzare. Alcuni CSP necessitano di hardware speciale (ad
esempio, un token di lettura/scrittura), mentre altri no. Endpoint Security funziona
con i CSP supportati da Windows, e Check Point fornisce l'Internal Certificate
Authority (ICA) del gateway di sicurezza come CSP.

Creare un token hardware o software

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Certificati, fare clic su Crea certificato.
Viene visualizzata la finestra di dialogo Certificato Check Point.
3. Selezionare Memorizza su token hardware o software (CAPI). Fare clic su Avanti.
4. Selezionare il provider di crittografia desiderato per l'archiviazione del
certificato, quindi fare clic su Avanti.
Nota: ogni CSP utilizza le proprie finestre di configurazione specifiche,
quindi potrebbero esserci differenze rispetto alle altre istruzioni qui
presentate. Per ulteriori dettagli, consultare la documentazione
rilasciata dal proprio CSP.

Chapter 2 VPN 27
5. Fornire l'indirizzo IP o il nome host del sito di connessione e la chiave di
registrazione. Fare clic su Avanti.
6. Fare clic su Livello sicurezza, selezionare il livello specificato
dall'amministratore, quindi fare clic su Avanti.
7. Nella finestra visualizzata, fare clic su Fine.
8. Fare clic su Sì.
9. Nella finestra visualizzata, fare clic su Fine.
Archiviazione di file PKCS#12 nella memoria CAPI
Se si utilizza l'autorità di certificazione interna ICA (Internal Certificate Authority)
Check Point del gateway di sicurezza come CSP, è possibile utilizzare questa
procedura per archiviare file PKCS#12 nella memoria CAPI.

Per inserire un file PKCS#12 nella memoria CAPI:

1. Fare doppio clic sul file con estensione p12.


Viene visualizzata l'importazione guidata certificato.
2. Fare clic su Avanti.
Viene visualizzato automaticamente il percorso corretto del file da importare:
3. Fare clic su Avanti e immettere la password per la chiave privata.
Si tratta della chiave ricevuta dall'amministratore di sistema.
• Abilita protezione avanzata chiave privata. Verrà chiesto di immettere la
password ogni volta che il client utilizza la chiave privata.
• Contrassegna questa chiave come esportabile. Questa opzione consente di
eseguire il backup o di trasportare la chiave in un secondo momento.
4. Fare clic su Avanti e consentire l'archiviazione automatica del file o individuare
una specifica cartella di archiviazione.
5. Fare clic su Fine per completare l'importazione guidata certificato.
Salvataggio del certificato in un'altra posizione
L'utente o l'amministratore può decidere di non salvare il certificato nella memoria
CAPI.
Per esempio, se si utilizzano diverse workstation desktop e vari computer portatili,
sarebbe più sicuro non lasciare il certificato su diversi computer.
Inoltre, in caso di furto di un portatile senza il certificato, i ladri non potranno
utilizzare il client per collegarsi alla VPN senza conoscere la password, anche se
28
dispongono del file PKCS#12. Per questo motivo, l'amministratore di sistema
potrebbe passare dall'utilizzo del certificato archiviato nella memoria CAPI alla
richiesta dell'autenticazione direttamente tramite il certificato PKCS#12. In questo
caso, quando si tenta di collegarsi al sito attivo viene visualizzato un messaggio.
Individuare la cartella in cui è archiviato il certificato.
Per salvare il certificato:
1. Salvare il certificato PKCS#12 su un disco floppy o USB.
2. Configurare lo schema di autenticazione per utilizzare i certificati (finestra
delle proprietà del sito | scheda Autenticazione).
3. Selezionare Da file dall'elenco a discesa Certificato.
4. Individuare i certificati archiviati su un disco floppy o USB.
5. Immettere la password del certificato.
6. Fare clic su Connetti.
Rinnovo dei certificati Check Point
Il client Endpoint Security chiede automaticamente all'utente di rinnovare il
certificato Check Point poco prima della scadenza. È anche possibile rinnovarlo in
qualsiasi momento.

Per rinnovare un certificato con impostazioni VPN (Endpoint Security VPN precedente):

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Certificati, fare clic su Rinnova certificato.
Se il certificato sta per scadere, il client visualizza automaticamente la finestra
di rinnovo del certificato Check Point.
3. Nel campo Certificato, controllare che la posizione del certificato corrente sia
esatta, oppure selezionare il nuovo percorso.
4. Nel campo Password corrente, immettere la password con cui aprire il
certificato.
5. Fare clic su Avanti.
Viene visualizzata la finestra di dialogo Salva certificato.
6. Controllare che la posizione e il nome del file siano esatti.
7. Fornire la nuova password nei campi Password e Confermare password.
La password dovrebbe contenere almeno sei caratteri, di cui quattro univoci.
8. Fare clic su Avanti.
Chapter 2 VPN 29
Viene visualizzata la finestra di dialogo Certificato Check Point.
9. Fare clic su Fine.
Il client utilizzerà il certificato rinnovato alla successiva autenticazione
dell'utente sul sito.

Per rinnovare un certificato con impostazioni VPN (Check Point Endpoint Connect VPN
precedente):

1. Aprire VPN | Principale e fare clic su Opzioni VPN.


2. Nella scheda Siti, selezionare il sito appropriato e fare clic su Proprietà.
3. Aprire la scheda Impostazioni e fare clic su Rinnova.
4. Fare clic sull'elenco a discesa Certificato e scegliere il proprio certificato.
Verrà visualizzata la finestra di creazione di una nuova chiave di firma RSA.
5. Fare clic su OK e attendere la comparsa della finestra Rinnovo riuscito.

Configurazione di profili e siti


Un sito rappresenta l'azienda a cui l'utente desidera connettersi. Un profilo
definisce invece i parametri che il client dovrà utilizzare per collegarsi al sito.
Nota: i profili sono supportati solo da Endpoint Security VPN
precedenti.
Affinché possa collegarsi al sito, Endpoint Security VPN deve ottenere
informazioni riguardanti la sua struttura, come i computer e i server disponibili
all'interno dell'azienda. Queste informazioni vengono raccolte da una procedura
guidata. La connessione iniziale, diversa da tutte le connessioni successive,
recupera la struttura del sito (o topologia). Durante questo processo, l'utente dovrà
provare la sua identità, fornendo un certificato oppure in altro modo. Se si
utilizzano i certificati per l'autenticazione, ma non ne è ancora stato ricevuto uno
dall'amministratore di sistema, verrà chiesto di registrarsi. La registrazione di un
certificato significa completare il processo di creazione del certificato avviato
dall'amministratore di sistema. Una volta completato questo processo di
definizione del sito, potranno avvenire le normali connessioni.
La finestra delle impostazioni riepiloga tutti i profili di connessione, quelli creati
manualmente o quelli creati dall'amministratore di sistema. Utilizzare questa
finestra per definire il sito e i metodi di autenticazione.

30
Gestione dei profili di connessione
Un profilo di connessione definisce i parametri che il client dovrà utilizzare per
collegarsi al sito. Nella maggior parte dei casi, è sufficiente un solo profilo.
Tuttavia, se il proprio ambiente di rete cambia di frequente (per esempio, se a
volte ci si connette da un hotel oppure dalla rete di un'azienda partner), potrebbe
essere necessario creare diversi profili. Ciascun profilo si connette al sito in modo
leggermente diverso, per esempio in modalità ufficio o hub. Il client Endpoint
Security scarica automaticamente nuove informazioni sul profilo quando si
effettua l'aggiornamento del sito. Se sono stati creati più profili, contattare il
proprio amministratore per sapere quale utilizzare.
Le funzioni descritte in questa sezione sono disponibili soltanto nella versione
estesa. (Per i dettagli sulla differenza tra versione compatta ed estesa, vedere
Interfaccia VPN compatta ed estesa a pagina 22).

Creazione di profili
Se si utilizza la Visualizzazione estesa, l'amministratore di sistema potrebbe
richiedere la creazione di un nuovo profilo di connessione per un sito specifico.
Notare che è possibile creare un nuovo profilo di connessione soltanto se è già
stato definito almeno un sito.

Creare un nuovo profilo di connessione

1. Eseguire una delle operazioni seguenti:


• Aprire VPN | Principale e fare clic su Impostazioni VPN.
• Fare clic con il pulsante destro del mouse o doppio clic sull'icona
nell'area di notifica del sistema, selezionare Connessione a VPN, quindi
fare clic su Opzioni.
2. Nella scheda Connessioni, fare clic su Nuovo | Profilo.
Viene visualizzata la finestra delle proprietà del profilo.
3. Inserire un nome e una descrizione per il profilo.
4. Selezionare un sito dall'elenco a discesa Sito.
5. Selezionare un gateway dall'elenco a discesa Gateway.
6. Aprire la scheda Avanzate e selezionare le opzioni di configurazione specificate
dall'amministratore.
7. Fare clic su OK per chiudere la finestra delle proprietà del profilo, quindi fare
di nuovo clic su OK per chiudere anche la finestra delle impostazioni VPN.
Chapter 2 VPN 31
Esportazione e importazione di profili
È possibile esportare (salvare) e importare profili esistenti. Per esempio, nel caso
in cui l'amministratore abbia creato un profilo e chiesto all'utente di importarlo.

Esportare un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:
• Selezionare il profilo desiderato, quindi fare clic su Opzioni|Esporta
profilo.
• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi
selezionare Esporta profilo.
Il profilo viene salvato con estensione srp.

Importare un profilo

• Fare clic su Nuovo|Importa profilo.

Clonazione di profili
È possibile clonare profili esistenti, modificarli e salvarli come nuovi profili.

Clonare un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:
• Selezionare il profilo desiderato, quindi fare clic su Nuovo|Clona profilo.
• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi
selezionare Clona profilo.
Viene visualizzata la finestra delle proprietà del profilo.
3. Modificare le proprietà del profilo a piacimento. Modificare, per esempio, il
nome, la descrizione o il gateway.
4. Fare clic su OK.

32
Modifica di profili
Se si utilizza la versione estesa e sono stati configurati più profili, è possibile
modificare il profilo a cui ci si connette.
Nota: non è possibile modificare i profili mentre si è connessi a un sito
VPN.

Cambiare profili

1. Se si è connessi a un sito VPN, disconnettersi in uno dei seguenti modi:


• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema e scegliere Disconnetti da VPN.
• Aprire VPN e fare clic su Disconnetti.
2. Aprire la finestra di connessione VPN in uno dei modi seguenti:
• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema e scegliere Disconnetti da VPN.
• Aprire VPN e fare clic su Connetti.
Viene visualizzata la finestra Connessione VPN.
3. Dall'elenco a discesa Profilo posizione, selezionare il profilo desiderato.
4. Inserire la password e fare clic su Connetti.
Il profilo selezionato è ora il predefinito.

Creazione di un collegamento sul desktop al profilo


È possibile creare un collegamento sul desktop alla finestra della connessione VPN
configurata per utilizzare il profilo desiderato. Ciò funziona soltanto per i profili
che specificano un determinato gateway (non per i profili impostati per utilizzare
qualsiasi Gateway).

Creare un collegamento a un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:
• Selezionare il profilo desiderato, quindi fare clic su Opzioni | Crea
collegamento.
• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi
selezionare Crea collegamento.
Chapter 2 VPN 33
È possibile fare doppio clic sul collegamento sul desktop per avviare una
connessione VPN.

Visualizzazione delle proprietà dei profili


Il client visualizza le proprietà del profilo nella finestra delle proprietà del profilo.
La stessa finestra appare anche quando si inizia la clonazione di un profilo o si
crea un nuovo profilo.

Visualizzare le proprietà di un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.
Viene visualizzata la finestra delle proprietà del profilo.
3. Fare clic su una scheda:
• Generali: mostra il nome del sito, la descrizione del sito e il gateway.
• Avanzate: consente di impostare la modalità ufficio, le ottimizzazioni
alla connettività, la modalità visitatore e la modalità hub.

Eliminazione di profili
Se si utilizza la Visualizzazione estesa, è possibile eliminare i profili quando non
sono più utili.
Nota: è possibile eliminare soltanto i profili creati dall'utente; non è
possibile modificare quelli scaricati dall'amministratore di rete.

Eliminare profili

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:
• Selezionare un profilo, quindi fare clic su Elimina.
• Fare clic col pulsante destro del mouse su un profilo e selezionare
Elimina profilo.
3. Nella finestra di conferma, fare clic su Sì.

34
Gestione dei siti VPN
Per poter stabilire una connessione VPN, è necessario definire un sito di
destinazione (dispositivo o server VPN) a cui connettersi. Una definizione di sito
indica al client come collegarsi al sito VPN. Durante la connessione iniziale
(diversa da tutte le successive connessioni), l'utente dovrà provare la sua identità,
fornendo un certificato oppure in altro modo. Il client recupera poi la struttura del
sito (o topologia). Una volta definito il sito, potranno avvenire le normali
connessioni.

Definizione di siti
È necessario definire un sito per poter stabilire una connessione VPN. Se il client
è stato configurato per visualizzare la versione estesa dell'interfaccia VPN, sarà
possibile definire altri siti a seconda delle necessità. Seguendo le istruzioni fornite
in questa sezione, definire un nuovo sito avvalendosi della procedura guidata.
Prima di definire un sito, assicurarsi che l'amministratore fornisca:

• Informazioni sul metodo di autenticazione (nome utente e password, certificato


o simile). Se si ha intenzione di utilizzare un certificato per l'autenticazione,
quest'ultimo dovrà essere già stato creato o ricevuto dall'amministratore
(vedere Gestione dei certificati a pagina 25).
• Il nome o l'indirizzo IP del gateway di sicurezza che fornisce accesso remoto
alla rete aziendale.

Preparazione:

Se si utilizza la funzionalità Endpoint Security VPN per la prima volta e non è


ancora stato definito un sito:
1. Aprire VPN|Principale e fare clic su Connetti.
2. Nella finestra visualizzata, fare clic su Sì.
Se è già stato definito un sito di destinazione VPN e si desidera definirne un altro:
1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.
2. Aprire la scheda Siti.
3. Eseguire una delle operazioni seguenti:
• Nella versione estesa, fare clic su Nuovo | Sito.
• Nella versione compatta, fare clic su Definisci server.
• Nella scheda Siti, fare clic su Nuovo.
Chapter 2 VPN 35
Viene visualizzata la prima finestra della creazione guidata.

Definire un sito:

1. Fornire l'indirizzo IP o il nome host del sito VPN.


2. Selezionare Nome visualizzato e fornire un nome.
3. Fare clic su Avanti.
Il client ha bisogno di alcuni attimi per l'identificazione del sito.
4. Selezionare il metodo di autenticazione Le opzioni e azioni possibili sono le
seguenti:
• Nome utente e password: fare clic su Avanti per passare alla schermata dei
dettagli utente. Inserire la password e il nome utente, quindi fare clic
su Avanti.
• Certificato: fare clic su Avanti per passare alla schermata di
autenticazione del certificato. Selezionare il certificato e inserire la
relativa password Fare clic su Avanti.
• SecurID: fare clic su Avanti per passare alla schermata di autenticazione
SecurID. Selezionare Usa hard token chiave FOB, Usa scheda PinPad o Usa
token software SecurID. Fare clic su Avanti. Fornire le informazioni
necessarie per il tipo di autenticazione usato Fare clic su Avanti.
• Risposta contestazione: fare clic su Avanti per passare alla schermata
della risposta di contestazione. Inserire il nome utente, quindi fare clic
su Avanti.
5. Se richiesto, selezionare l'impostazione di connettività desiderata (standard o
avanzata), quindi fare clic su Avanti.
Dopo una breve attesa, la finestra di convalida del sito mostra l'impronta dei
certificati e i nomi DN (Distinguished Name).
Se sono stati ricevuti dall'amministratore l'impronta e il nome DN del sito,
confrontarli con quelli riportati nella finestra. Se coincidono, fare clic su Avanti.
Viene visualizzata la finestra Creazione del sito riuscita.
6. Fare clic su Fine.

36
Visualizzazione delle proprietà del sito
Il client consente di visualizzare le proprietà del sito, come l'indirizzo IP e il
metodo di autenticazione. Le informazioni nella finestra delle proprietà del sito
sono suddivise nelle seguenti categorie:

• Generali: mostra il nome del sito, l'indirizzo IP e l'ora dell'ultimo


aggiornamento.
• Autenticazione: consente di visualizzare o modificare il metodo di
autenticazione. Vedere Modifica dei metodi di autenticazione a pagina 24.
• Avanzate: Attiva protocollo NAT-T. Vedere Attivazione delle ottimizzazioni alla
connettività vedere "Tunneling NAT Traversal" a pagina 50.

Visualizzare le proprietà del sito

1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.


2. Nella scheda Connessioni o Siti, fare clic col pulsante destro del mouse sul sito
desiderato (non sul profilo, ma il sito contenente il profilo), quindi selezionare
Proprietà.
Viene visualizzata la finestra Proprietà sito.
3. Aprire la scheda Generali, Autenticazione o Avanzate.

Aggiornamento dei siti


Quando si aggiorna un sito, si scaricano le nuove impostazioni del client e le
informazioni aggiornate riguardanti il sito e i profili associati, compresi i nuovi
profili configurati dall'amministratore. Per aggiornare un sito, è necessario essere
connessi a esso. Se non si è connessi quando si cerca di effettuare
l'aggiornamento, il client chiederà di stabilire una connessione.

Aggiornare un sito

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni o Siti, selezionare un sito e fare clic su Opzioni |
Aggiorna sito.
Se si è già collegati al sito, una finestra che mostra l'avanzamento indica
quando l'aggiornamento è completo.
Se non si è connessi, il client chiederà di stabilire una connessione. È
necessario eseguire l'operazione per completare l'aggiornamento.

Chapter 2 VPN 37
Disattivazione di siti
È possibile disattivare un sito per riattivarlo in seguito. Notare che, disattivando un
sito, vengono disattivati anche tutti i profili associati.

Disattivare un sito

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni, disconnettere la connessione VPN.
3. Eseguire una delle operazioni seguenti:
• Selezionare il sito desiderato, quindi fare clic su Opzioni | Disattiva sito.
• Fare clic col pulsante destro del mouse sul sito desiderato, quindi
selezionare Disattiva sito.
Appare una "x" rossa sulle icone del sito e sui profili associati, a indicare che
sono stati disattivati.

Riattivare un sito

• Selezionare il sito desiderato, quindi fare clic su Opzioni|Attiva sito.


• Fare clic col pulsante destro del mouse sul sito, quindi selezionare Attiva sito.

Eliminazione di siti
È possibile eliminare i siti che non sono più utili.
Importante: eliminando un sito, vengono eliminati anche tutti i profili
associati.

Eliminare siti

1. Aprire VPN|Principale e fare clic su Impostazioni VPN|Connessioni.


2. Scollegare la connessione VPN.
3. Eseguire una delle operazioni seguenti:
• Selezionare il sito, quindi fare clic su Elimina.
• Fare clic col pulsante destro del mouse sul sito, quindi selezionare
Elimina sito.
4. Nella finestra di conferma, fare clic su Sì.

38
Connessione e disconnessione
Questa sezione spiega come collegarsi e scollegarsi da un sito VPN. Le istruzioni
presumono che sia stato definito almeno un sito.

Connettersi a un sito esistente

• Se l'opzione è disponibile, fare clic su Collegamento rapido. Si verrà connessi


con credenziali predefinite.
1. Se non è disponibile questa opzione, eseguire una delle seguenti azioni:
• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema e scegliere Connetti a VPN.
• In Endpoint Security | VPN, fare clic su Connetti.
Viene visualizzata la finestra Connessione VPN. In base al metodo di
autenticazione scelto, la finestra conterrà campi diversi. Per esempio, se si
utilizza un certificato, il percorso a quest'ultimo sarà visualizzato nella finestra
e verrà chiesto di fornire la password.
2. Inserire le informazioni appropriate e fare clic su Connetti.
Endpoint Security visualizza una finestra che mostra l'avanzamento
dell'operazione e se la connessione è riuscita.

Disconnettersi

1. Eseguire una delle operazioni seguenti:


• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema e scegliere Disconnetti da VPN.
• In Endpoint Security, aprire VPN| Disconnetti.
Viene visualizzata una finestra di conferma.
2. Fare clic su Sì.

Stato di connessione
È possibile visualizzare diversi tipi di informazioni sullo stato della connessione.

Chapter 2 VPN 39
Visualizzare le informazioni sullo stato della connessione

• Aprire VPN per visualizzare informazioni quali stato corrente della connessione,
nome del profilo attivo, durata della connessione e tempo rimanente prima
della prossima autenticazione.
• Aprire VPN|Attività per visualizzare i dettagli sulla compressione e
decompressione dei pacchetti IP.
• Aprire VPN e fare clic sul collegamento Dettagli connessione per visualizzare i
dettagli della connessione.

Descrizione dei dettagli della connessione - VPN precedente


Il client Endpoint Security fornisce le seguenti categorie di informazioni
riguardanti la connessione corrente se la VPN è SecureClient (VPN Check Point
precedente).
Table 0-2 Dettagli di connessione VPN precedente

Tipo di Descrizione
informazioni
Riepilogo dello Stato della connessione del cliente, indirizzo IP del
stato gateway, indirizzo IP del computer corrente.
Connessioni Nome, indirizzo IP, nome del sito e proprietà del tunnel
per ciascun gateway disponibile. Il gateway attivo è
indicato come "(Principale)".
Informazioni Ulteriori informazioni Gateway
Gateway
Incapsulamento il client Endpoint Security può essere impostato per
UDP risolvere i problemi creati dalle periferiche NAT Hide.
Modalità visitatore Il client Endpoint Security può connettersi attraverso un
gateway che limita le connessioni alla porta 80 o 443.
Modalità ufficio Impedisce il verificarsi di conflitti degli indirizzi IP sulle
reti remote garantendo che il client riceva un indirizzo IP
univoco dal gateway.
Tunnel attivo indica se il tunnel VPN è aperto.

Compressione IP Indica se i dati sono compressi per le connessioni lente,


come quelle via telefono.
IKE-over-TCP Indica se la negoziazione IKE avviene tramite TCP o meno
(in questo caso avviene tramite UDP). Attivare per IKE
complessi.

40
Proprietà tunnel Unità massima di trasmissione corrente (MTU). Quando il
MTU client comunica con un sito attraverso più router, è l'MTU
più piccola tra tutti i router a essere importante.
computer Lo stato della connessione corrente del computer e altre
informazioni pertinenti.
Impostazioni di Riepilogo del profilo corrente, compresi: sito cui
connessione attive connettersi, nome host gateway, specifiche del protocollo.
Nome Nome del profilo di connessione, così come appare nella
finestra della connessione VPN. Può essere un indirizzo
IP.
Descrizione nome descrittivo del profilo, che mostra ulteriori
informazioni.
Sito il nome del sito a cui connettersi.

Profilo Gateway Nome del gateway specificato nel profilo di connessione.

Gateway Il gateway effettivo scelto per la connessione; può essere


selezionato diverso dal gateway definito nel profilo di connessione.
Gateway definito Nome del gateway definito.
nel profilo di
connessione
Supporto modalità indica se la modalità ufficio è supportata.
ufficio
Supporto IKE indica se la negoziazione del tunnel avviene su TCP
overTCP: invece che su UDP per evitare la frammentazione dei
pacchetti.
Forza indica se si utilizza l'incapsulamento UDP per risolvere i
incapsulamento problemi creati dalle periferiche NAT Hide che non
UDP supportano la frammentazione dei pacchetti.
Modalità visitatore indica se la modalità visitatore è attiva.

Instrada tutto il indica se la modalità hub è attiva.


traffico attraverso il
gateway (modalità
hub)
Rilevamento tunnel Indica se è attivo il processo di rilevamento dell'MTU da
MTU Endpoint Security a gateway .

Comprendere i dettagli della connessione - Endpoint Connect VPN


Il client Endpoint Security fornisce le seguenti informazioni se la VPN è Endpoint
Connect.
Chapter 2 VPN 41
Scheda Dettagli Descrizione
Nome Nome del sito VPN gateway a cui si è attualmente connessi.
Indirizzo IP Indirizzo IP del sito VPN.

Ultima connessione giorno, data e ora dell'ultima connessione a questo sito.

Ultimo indirizzo IP Indirizzo IP della modalità ufficio del gateway VPN, se


modalità ufficio pertinente.

Comprendere le impostazioni della connessione - Endpoint Connect


VPN
Scheda Descrizione
Impostazioni
Connessione Se il client è configurato per consentire di modificare
sempre attiva questa opzione, scegliere Attiva Connessione sempre attiva
per connettersi automaticamente alla VPN attiva quando
possibile.
Tunneling VPN Se il client è configurato per consentire di modificare
questa opzione, scegliere Crittografa tutto il traffico e indirizza
al gateway per utilizzare la funzione di tunneling VPN per
tutto il traffico proveniente da questo client.
Autenticazione Selezionare il metodo di autenticazione dall'elenco a
discesa.

Attivazione della registrazione


Ai fini della risoluzione dei problemi, l'amministratore di sistema potrebbe
chiedere all'utente di creare un report di registrazione contenente informazioni
strettamente riservate specifiche del sito. Inviare il report soltanto
all'amministratore di sistema o altra persona autorizzata.

Attivare la registrazione

1. Aprire VPN | Principale e fare clic su Impostazioni VPN o Opzioni VPN.


2. Nella scheda Avanzate, selezionare Attiva registrazione.

42
Per inviare i log:

1. nella scheda Avanzate, fare clic su Salva log o Raccogli log.


Se l'amministratore ha preconfigurato un indirizzo di posta elettronica per i log,
si apre il programma di posta elettronica predefinito con l'indirizzo del
supporto già inserito e i log allegati come file CAB.
Se viene visualizzato il messaggio (Inviare il report soltanto
all'amministratore di sistema.) fare clic su OK.
2. Attendere mentre i log vengano collegati. Viene visualizzato un messaggio di
conferma; fare clic su OK.
Viene aperta la cartella in cui sono salvati i log.
3. Inviare il file CAB o TGZ all'amministratore.

Configurazione delle opzioni di connessione


Questa sezione descrive diverse opzioni di connessione e accesso.
Nota: nella versione compatta dell'interfaccia VPN, le opzioni di
connessione automatica, accesso sicuro al dominio e accesso locale
automatico non sono disponibili.

Connessione automatica
Questa opzione è disponibile solo in Endpoint Security VPN precedente.
La funzione di connessione automatica chiede all'utente di stabilire una
connessione VPN al primo tentativo di accesso a una rete privata, per esempio
l'intranet aziendale. In questo modo, si evita di dover passare attraverso Endpoint
Security e inizializzare la connessione manualmente.
In modalità di connessione automatica, il client chiede all'utente di stabilire una
connessione VPN ogni volta che rileva traffico destinato al sito intranet o alla rete
aziendale.

• Se si sceglie di connettersi, il client crittografa il traffico destinato al sito.


• In caso contrario, il client chiede all'utente il tempo di attesa prima di chiedere
di nuovo se desidera connettersi. Durante il periodo di attesa, il traffico viene
inviato al sito in chiaro. Tuttavia, se il sito è configurato per terminare il
traffico non crittografato, non sarà possibile comunicare con i server oltre il
gateway del sito.

Chapter 2 VPN 43
• Se è attiva anche la modalità ufficio, sarà necessario inizializzare di nuovo la
connessione dopo aver stabilito una connessione in modalità di connessione
automatica.

Attivare la connessione automatica

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Opzioni, selezionare la casella di controllo Attiva connessione
automatica, quindi fare clic su OK.
Viene visualizzata la finestra Attiva connessione automatica.
3. Selezionare un'opzione di riavvio.
4. Fare clic su OK.

Accesso sicuro al dominio


Questa opzione è disponibile solo in Endpoint Security VPN precedente.
In ambienti Windows, il proprio account potrebbe appartenere a un dominio
controllato da un controller di dominio (un computer che fornisce servizi Microsoft
Active Directory ai computer e agli utenti di rete). La caratteristica Secure Domain
Login (SDL) è utile quando il controller di dominio si trova dietro il firewall del
sito.
Quando si cerca di stabilire una connessione VPN a un dominio Windows, il client
invia le credenziali di accesso dell'utente al controller di dominio, affinché possa
verificarle. Quando si attiva la funzionalità SDL, il client stabilisce una
connessione VPN prima di comunicare con il controller di dominio.

Attivare l'accesso sicuro al dominio

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Opzioni, selezionare Attiva accesso sicuro al dominio, quindi fare clic
su OK.

Accesso locale automatico


Questa opzione è disponibile solo in Endpoint Security VPN precedente.
Se si accede al sito VPN con password e nome utente (invece di utilizzare un
certificato), è possibile attivare l'accesso locale automatico per automatizzare la
procedura di login.

44
Se si sceglie di attivare entrambe le opzioni di accesso locale automatico e
connessione automatica, il client stabilisce automaticamente una connessione
VPN al primo tentativo di accesso ai siti che richiedono comunicazioni
crittografate (ovvero, traffico destinato al sito VPN). Ciò è utile per i computer
utilizzati come terminali da numerosi utenti finali.

Attivare l'accesso locale automatico

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Opzioni, selezionare Attiva accesso locale automatico, quindi fare
clic su Opzioni di accesso locale automatico.
Viene visualizzata la finestra Accesso locale automatico.
3. Inserire la password e il nome utente Windows, la password e il nome utente
VPN, quindi fare clic su OK.
Viene visualizzato un messaggio che informa che le modifiche verranno
applicate al riavvio successivo.
4. Dopo aver chiuso la finestra del messaggio, fare clic su OK per chiudere la
finestra delle impostazioni VPN.

Connessione sempre attiva


Questa opzione è disponibile soltanto per VPN Check Point Endpoint Connect.

Per assicurarsi di rimanere connessi al sito attivo:

1. Aprire VPN | Principale e fare clic su Opzioni VPN.


Viene visualizzata la finestra Opzioni.
2. Aprire la scheda Siti.
3. Selezionare un sito, quindi fare clic su Proprietà.
Viene visualizzata la finestra Proprietà.
4. Selezionare Attiva Connessione sempre attiva e fare clic su OK.

Connessione tramite un Hotspot


Le policy aziendali o di disconnessione potrebbero non consentire l'accesso
automatico alla rete tramite hot spot wireless in hotel o altri luoghi pubblici.
Potrebbero consentire l'annullamento parziale di questo vincolo per permettere la

Chapter 2 VPN 45
registrazione a un hot spot. Questo annullamento è temporaneo e presenta le
seguenti limitazioni:

• Sono aperte soltanto le porte 80, 8080 e 443, che vengono normalmente
utilizzate per la registrazione all'hot spot.
• È consentito un massimo di cinque indirizzi IP durante la registrazione all'hot
spot.
• Le porte 80, 8080 e 443 sono chiuse se si verifica uno di questi eventi:
• Viene stabilita una connessione alla rete
• Sono trascorsi dieci minuti
• Tre tentativi di connessione non riescono

Attivare la registrazione all'hot spot

1. Eseguire una delle operazioni seguenti:


• Fare clic col pulsante destro del mouse sull'icona nell'area di notifica
del sistema e selezionare Registra in Hot Spot/Hotel.
• Aprire la finestra di connessione e fare clic su Opzioni, quindi
selezionare Registra in Hot Spot/Hotel.
Viene visualizzato un messaggio, che indica l'intervallo di tempo concesso per
la registrazione.
2. Effettuare la connessione a internet.
Se l'opzione Registra in Hot Spot/Hotel non è disponibile, significa che questa opzione è
stata disattivata dall'amministratore di rete.

Attivazione della modalità ufficio


La modalità ufficio impone al gateway di assegnare al computer un indirizzo IP
temporaneo non in conflitto con gli altri indirizzi IP sul sito. L'assegnazione
avviene dopo l'autenticazione e rimane valida fin tanto che si è connessi. Questa
funzionalità risolve alcune problematiche di connettività.
La modalità ufficio può essere attivata tramite un profilo che l'amministratore
distribuisce sul client, ma è anche possibile abilitarla manualmente.
Nota: se oltre alla modalità ufficio è attiva anche la modalità di
connessione automatica, sarà necessario inizializzare di nuovo la
connessione dopo aver stabilito una connessione in modalità di

46
connessione automatica.

Attivare la modalità ufficio

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.
Viene visualizzata la finestra delle proprietà del profilo.
3. Fare clic sulla scheda Avanzate, selezionare Modalità ufficio, quindi fare clic su
OK.

Attivazione della modalità hub


La modalità hub consente a Endpoint Security VPN di utilizzare il gateway del sito
come router. Il traffico proveniente da Endpoint Security VPN non viene instradato
nel sito interno, ma in un altro gateway. Se il sistema amministratore decide di
utilizzare la modalità hub, è possibile ricevere istruzioni per abilitarla
manualmente.

Attivare la modalità hub

1. Aprire VPN | Principale.


2. Se si vede il pulsante Impostazioni VPN:
a. Fare clic su Impostazioni VPN.
b. Nella scheda Connessioni, scegliere un profilo e fare clic su Proprietà.
c. Aprire la scheda Avanzate.
d. Selezionare Instrada tutto il traffico attraverso il gateway, quindi fare clic
su OK.
3. Se si vede il pulsante Opzioni VPN:
a. Fare clic su Opzioni VPN.
b. Nella scheda Siti, scegliere un sito e fare clic su Proprietà.
c. Aprire la scheda Impostazioni.
d. Selezionare Crittografa tutto il traffico e indirizza al gateway, quindi fare
clic su OK.
Nota: l'amministratore deve configurare il gateway di sicurezza
affinché agisca come hub, definire un'applicazione di rete che includa
l'intervallo: 0.0.0.1 > 255.255.255.254.

Chapter 2 VPN 47
Impostazioni proxy (modalità visitatore)
Se l'utente si connette al sito da una postazione remota, come un hotel o gli uffici
di un cliente, la connettività Internet potrebbe essere limitata alla sola
esplorazione del Web con le porte HTTP, generalmente la porta 80 per HTTP e la
porta 443 per HTTPS. Il client remoto dovrà effettuare una negoziazione IKE sulla
porta 500 o trasmettere pacchetti IPSec (al posto dei pacchetti TCP standard); di
conseguenza, non sarà possibile stabilire normalmente una connessione VPN.
Questo problema viene risolto dalla modalità visitatore, nota in precedenza anche
con il nome di Tunneling TCP, attraverso un server proxy.
Prima di configurare le impostazioni proxy, contattare l'amministratore di sistema
per ottenere nome utente e password validi con cui accedere al proxy. Potrebbe
essere necessario anche l'indirizzo IP e il numero di porta del server proxy.

Configurare le impostazioni proxy

1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.


2. Eseguire una delle operazioni seguenti:
• da Impostazioni VPN: nella scheda Opzioni, fare clic su Configura
impostazioni proxy.
• Da Opzioni VPN: nella scheda Avanzate, fare clic su Impostazioni proxy.
3. Configurare le impostazioni proxy.
• Nessun proxy/proxy trasparente: impostazione predefinita.
• Rileva proxy dalle impostazioni di Internet Explorer: il client prende le
impostazioni proxy da Microsoft Internet Explorer. Prima di selezionare
questa impostazione, controllare che le impostazioni siano definite
manualmente: in Microsoft Internet Explorer, sotto a Strumenti >
Opzioni Internet > scheda Connessioni > Impostazioni LAN, selezionare
l'opzione "Utilizza un server proxy per le connessioni LAN". Se è
selezionata l'opzione "Rileva automaticamente impostazioni" oppure
"Utilizza script di configurazione automatica", il client non sarà in grado
di rilevare le impostazioni proxy da Microsoft Internet Explorer.
• Definisci proxy manualmente: se non è possibile rilevare automaticamente
le impostazioni del proxy, potrebbe essere necessario configurare le
impostazioni di Microsoft Internet Explorer secondo le istruzioni,
l'indirizzo IP e il numero di porta forniti dall'amministratore di sistema.
4. Nella sezione Autenticazione proxy, immettere il nome utente e la password
per l'autenticazione proxy.

48
5. Fare clic su OK.

Supporto remoto
L'opzione per configurare e utilizzare connessioni remote tramite Endpoint
Security è disponibile se si dispone del client VPN Endpoint Connect.
Se non ci sono reti disponibili quando si tenta di collegarsi a un sito e non è stata
configurata alcuna connessione remota, il client Endpoint Connect visualizza un
messaggio:
Connessione non riuscita
Nessuna rete rilevata
Fare clic qui per attivare la connessione remota

• Fare clic sul collegamento per aprire la Creazione guidata nuova connessione e
configurare una connessione remota.
• Se è già stata definita una connessione remota, fare clic sul collegamento per
connettersi.
• Se sono state definite più connessioni remote, viene visualizzato un elenco.
Scegliere una connessione; Endpoint Connect vi si connette.
• Se le opzioni Rete trasparente e Roaming interfaccia sono attive e la VPN è
nello stato Nuova connessione in corso, Endpoint Connect visualizza un
messaggio Nuova connessione in corso con il collegamento per attivare
la connessione remota.

Opzioni di configurazione avanzate


Se si utilizza la versione estesa dell'interfaccia VPN, il client fornisce opzioni di
configurazione avanzata.

Sospensione dei messaggi pop-up


Quando Endpoint Security VPN si disconnette dal sito ed è attiva la modalità di
connessione automatica, ogni volta in cui Endpoint Security VPN rileva traffico
destinato al sito viene visualizzato un messaggio che chiede all'utente se desidera
connettersi. È possibile sospendere la visualizzazione di questi messaggi.
Se si sceglie di sospendere i messaggi pop-up, per esempio per sessanta minuti,
durante questo intervallo di tempo tutto il traffico verso il sito viene terminato
oppure trasmesso in chiaro. Allo scadere dei sessanta minuti, viene nuovamente

Chapter 2 VPN 49
chiesto all'utente se desidera connettersi ogni volta in cui Endpoint Security VPN
rileva traffico destinato al sito.

Sospendere i messaggi pop-up

1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica.
2. Selezionare Opzioni VPN|Sospendi pop-up connessione automatica dal menu che
appare.
Viene visualizzata la finestra Sospendi messaggi pop-up.
3. Selezionare l'opzione di sospensione desiderata.
4. Fare clic su OK.

Tunneling NAT Traversal


La conversione dell'indirizzo di rete offre tipi di sicurezza diversi dal protocollo
VPN e IPSec VPN. Per utilizzare il NAT con la VPN, è necessario configurare il
client VPN affinché supporti NAT-T. Si deve eseguire questa operazione in
cooperazione con l'amministratore del gateway firewall, poiché le porte e le opzioni
NAT-T devono essere configurate sia nel client che nel gateway per supportarsi a
vicenda.

Per abilitare NAT Traversal:

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.


2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.
Viene visualizzata la finestra delle proprietà del profilo.
3. Aprire la scheda Avanzate e selezionare Ottimizzazioni della connettività.
4. Selezionare Utilizza tunneling NAT traversal.
L'amministratore deve abilitare il supporto NAT-T sul gateway e deve aprire la
porta UDP 4500 per la sessione VPN. Un dispositivo NAT deve essere definito
nel firewall.
NAT-T non supporta la modalità IKE Aggressive.
5. Selezionare le opzioni appropriate per risolvere i problemi legati ai grandi
pacchetti:

50
• IKE-over-TCP: risolve il problema dei pacchetti UDP di grandi dimensioni
creati durante IKE fase 1 utilizzando pacchetti TCP. Questa è l'opzione
adatta se la VPN utilizza protocolli IKE. L'amministratore deve abilitare
il supporto IKE over TCP.
• Forza incapsulamento UDP: risolve il problema dei pacchetti UDP di grandi
dimensioni incapsulandoli in intestazioni IPSec. L'amministratore deve
abilitare la porta 2746 come origine e destinazione.
6. Fare clic su OK.

Opzioni della riga di comando


Il client VPN di Check Point Endpoint Connect può anche essere eseguito dalla
riga di comando.
Per utilizzare la riga di comando:
1. Aprire un prompt dei comandi.
Fare clic su START > ESEGUI > e digitare: cmd
2. Individuare la directory Endpoint Connect:
C:\Programmi\CheckPoint\TRAC
3. Immettere command_line <command> [<args>]:
Dove <command> è uno degli elementi riportati di seguito.
Table 0-3 Opzioni della riga di comando per Endpoint Connect

Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
Stop Consente di interrompere il servizio
Endpoint Connect
Status Consente di stampare le informazioni
sullo stato ed elencare le connessioni
correnti
info [-s <site name>] Consente di elencare tutte le
connessioni o stampare le informazioni
sul nome del sito

Chapter 2 VPN 51
Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
connect [-s <sitename>] [-u Consente di connettersi utilizzando la
<username> -p <password> | -d <dn> connessione specificata.
| -f <p12> | -pin <PIN> -sn <serial>] • Il parametro <sitename> è
facoltativo. Se non viene
definito un sito, il client si
collega al sito attivo. Se non
viene definito un sito attivo,
viene visualizzato un
messaggio di errore.
• È possibile fornire le
credenziali.
disconnect Consente di disconnettersi dalla
connessione corrente
create -s <sitename> [-a Consente di creare un nuovo sito e di
<authentication method>] definire un metodo di autenticazione. I
valori di autenticazione validi sono:
• username-password
• certificate
• p12-certificate
• challenge-response
• securIDKeyFob
• securIDPinPad
• SoftID
Un amministratore può specificare un
determinato metodo di autenticazione.
Se viene utilizzato il metodo sbagliato,
verrà chiesto di immettere
un'alternativa.
delete -s <site name> Consente di eliminare la connessione
specificata
help / h Mostra come utilizzare il comando
list Consente di elencare i nomi di dominio
dell'utente archiviati nella memoria
CAPI
ver Visualizza la versione di Endpoint
Connect
log Visualizza i messaggi di registro

52
Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
enroll_p12 -s <sitename> -f Consente di iscrivere un certificato p12
<filename> -p <password> -r
<registrationkey> [ -l <keylength> ]
renew_p12 -s <sitename> -f Consente di rinnovare un certificato
<filename> -p <password> [ -l p12
<keylength>]
enroll_capi -s <sitename> -r Consente di iscrivere un certificato
<registrationkey> [ -i <providerindex> CAPI
-l <keylength> -sp
<strongkeyprotection> ]
renew_capi -s <sitename> -d <dn> [ -l Consente di rinnovare un certificato
<keylength> -sp CAPI
<strongkeyprotection> ]
change_p12_pwd -f <filename> [ -o Consente di modificare la password
<oldpassword> -n <newpassword> ] p12

Chapter 2 VPN 53
Capitolo 3
Antivirus e Antispyware
Le funzioni integrate Antivirus e Antispyware proteggono il computer contro i virus
e gli spyware in un'unica e potente operazione. Le varie opzioni di scansione
rilevano automaticamente virus e spyware, rendendoli innocui prima che possano
danneggiare il computer.

In questa sezione

Endpoint Security Antivirus e Antispyware 55


Scansione 57
Opzioni avanzate 62

Endpoint Security Antivirus e Antispyware


La funzione Antivirusimpedisce che virus noti e sconosciuti infettino il computer,
eseguendo la scansione dei file e confrontandoli a un database di virus conosciuti
rispetto a un insieme di caratteristiche che tende a riflettere il comportamento dei
virus. I file possono essere sottoposti a scansione quando vengono aperti, chiusi,
eseguiti o durante un'operazione di scansione parziale o completa del computer.
Se viene rilevato un virus, il software lo rende innocuo, riparandolo o negando
l'accesso al file infetto.
La funzione Antispyware rileva componenti spyware presenti sul computer e li
rimuove automaticamente o li pone in quarantena, in modo da poterli rimuovere
manualmente dopo avergli assegnato il livello di rischio.

Attivazione di Antivirus e Antispyware


Prima di attivare la funzione antivirus, disinstallare altri software antivirus
presenti, compresi i pacchetti che includono una funzione di protezione dai virus.
Il client Endpoint Security può disinstallare automaticamente alcune applicazioni
55
antivirus. Se si utilizza un programma che non può essere disinstallato in modo
automatico, usare Aggiungi/Rimuovi programmi, accessibile dal Pannello di
controllo di Windows.

Attivare la protezione contro virus e spyware

1. Aprire Antivirus/spyware | Principale.


2. Nella sezione Antivirus , fare clic su Attivato.
3. Nella sezione Antispyware , fare clic su Attivato.

Visualizzazione dello stato di protezione da virus e spyware


Per visualizzare lo stato di protezione da virus e spyware, vedere Visione generale|
Principale o Antivirus/spyware | Principale.
La scheda Principale del pannello Antivirus / Antispyware visualizza lo stato della
protezione contro i virus e lo spyware. Da quest'area è possibile:

• Verificare che la protezione contro i virus e lo spyware sia attivata.


• Visualizzare data e ora delle ultime scansioni.
• Aggiornare i file di definizione.
• Richiamare una scansione.
• Visualizzare i risultati dell'ultima scansione.
• Accedere alle impostazioni avanzate.
Per ulteriori informazioni sui dettagli relativi allo stato presenti nel pannello
Visione generale, vedere Utilizzo della scheda Stato vedere "Utilizzo della scheda
Principale del pannello Visione Generale" a pagina 15.

Aggiornamento dell'Antivirus e dell'Antispyware


Tutte le applicazioni virus o spyware contengono un file di definizioni con le
informazioni necessarie per identificare e individuare i virus e gli spyware sul
computer. Con la scoperta di nuove applicazioni virus o spyware, il client aggiorna
i propri database aggiungendo i nuovi file di definizioni necessari per rilevare
nuove minacce. Per tale ragione, il computer è vulnerabile a virus e spyware ogni
volta che il database dei file delle definizioni diventa obsoleto.
In Antivirus/Antispyware | Principale è possibile vedere se è necessario aggiornare
l'Antivirus o l'Antispyware.
56
Per ottenere aggiornamenti su richiesta:

1. Aprire Antivirus/Antispyware | Principale.


2. Se nella sezione Antivirus o Antispyware appare Aggiornamento scaduto, fare clic
su Aggiorna ora.

Scansione
Vi sono svariati modi per avviare una scansione del computer.

• Nella scheda Antivirus/-spyware | Principale, fare clic su Scansione alla ricerca di


virus, Scansione alla ricerca di spyware o Scansione alla ricerca di virus/spyware.
• Fare clic con il pulsante destro del mouse su un file del computer e scegliere
Scansione con Check Point Antivirus.
• Pianificare l'esecuzione di una scansione di sistema una volta o a intervalli
regolari.
• Aprire un file (se è attiva la funzione di Scansione all'accesso).
È possibile eseguire fino a 5 scansioni simultanee. Le scansioni vengono eseguite
nell'ordine in cui sono state avviate.
Le scansioni di sistema forniscono un ulteriore livello di protezione consentendo di
eseguire la scansione dell'intero contenuto del computer in una volta sola. Le
scansioni di sistema rilevano i virus che potrebbero essere latenti sul disco rigido
del computer e, se eseguite frequentemente, possono assicurare che i file delle
firme antivirus siano aggiornati.
Data la natura approfondita delle scansioni dell'intero sistema, la loro esecuzione
può richiedere del tempo. Di conseguenza, le prestazioni del sistema possono
ridursi durante una scansione di questo tipo. Per evitare qualsiasi conseguenza sul
flusso di lavoro, è possibile pianificare l'esecuzione delle scansioni in un orario in
cui l'utilizzo del computer sia minimo o assente.
Nota: facendo clic su Pausa nella finestra della scansione durante
l'esecuzione di una scansione, questa viene sospesa. La scansione
all'accesso non viene disattivata. Facendo di nuovo clic su Pausa la
scansione corrente viene ripresa.
Durante la scansione, il pulsante Opzioni avanzate è disattivato.

Comprendere i risultati della scansione


I risultati della scansione vengono visualizzati nella finestra Risultati scansione.
Table 0-4 Informazioni sui risultati della scansione

Chapter 3 Antivirus e Antispyware 57


Nome Nome del virus/spyware.
Cura Specifica la cura applicata all'infezione/spyware: In
quarantena o Eliminato.
Rischio Indica il livello di rischio dell'infezione.
• Alta: pone una minaccia alla sicurezza. Tutti i virus sono
considerati ad alto rischio.
• Media: potenziale violazione della privacy.
• Bassa: adware o altro software valido ma fastidioso.
Percorso Posizione del virus/spyware.
Tipo Specifica se l'infezione è stata causata da un virus, un worm o
un Trojan, oppure se lo spyware era un software di
registrazione della pressione dei tasti o un cookie di
tracciamento.
Stato: indica se il file è stato riparato, eliminato o se rimane
infetto. Se il client non è riuscito a curare l'elemento, qui può
apparire un collegamento che indirizza l'utente verso ulteriori
informazioni e istruzioni. Il link reindirizzerà a ulteriori
informazioni e istruzioni.
Informazioni: fornisce ulteriori dettagli. Per ottenere ulteriori
informazioni su un virus o uno spyware, fare clic sul
collegamento Ulteriori informazioni.
Dettaglio Elementi attivi: infezioni/spyware rilevati che non possono
essere curati automaticamente. Per accettare le cure
consigliate nella colonna Cura, fare clic su Applica.
Cure automatiche: elementi già curati, non occorre
intraprendere alcuna azione supplementare.

Cura manuale dei file


Se la cura automatica non è attivata o se non è stato possibile riparare
automaticamente il file, è possibile gestirlo manualmente dalla finestra della
scansione.

Curare un file manualmente

1. Nella finestra Risultati scansione, selezionare l'elemento che si desidera


curare.
2. Nella colonna Cura, scegliere un'opzione di cura.
3. Fare clic su Chiudi, quando si è terminata la cura dei file.
Table 0-5 Opzioni della scansione antivirus

58
Ripara Tenta di riparare il file selezionato.
Quarantena Aggiunge l'estensione .zl6 al file infetto per renderlo
innocuo. Il file viene posto in quarantena.
Rinomina Consente all'utente di rinominare il file in modo che non
venga rilevato da scansioni future.
Usare questa opzione solo se si è sicuri che il file non è un
virus.
Elimina Elimina il file selezionato.
Elimina al Elimina il file selezionato al successivo riavvio del
riavvio computer.
Ignora sempre Indica al client di ignorare il file nelle scansioni future.

Ignora una Indica al client di rimuovere l'elemento dall'elenco e di non


volta intraprendere alcuna azione supplementare.
Se i risultati di una scansione contengono Errore, Nessuna cura disponibile o Cura
non riuscita, non esiste ancora un modo per rimuovere automaticamente il virus
senza mettere a rischio l'integrità del computer o di altri file.
Per scoprire le procedure di cura manuale, immettere il nome del virus insieme
alla parola "rimozione" in un motore di ricerca, quale Google o Yahoo, e vedere se
si trovano le istruzioni di rimozione.
Check Point esegue costantemente ricerche sui virus di questo genere e sviluppa
modi sicuri per rimuoverli.

Invio di virus e spyware a Check Point


La segnalazione di malware sospetto a Check Point aiuta a migliorare la sicurezza
e la protezione di tutti gli utenti Internet. Il team di sicurezza di Check Point
controlla tutti i messaggi all'arrivo per rilevare la presenza di nuovi file. Il team di
sicurezza di Check Point agirà in modo appropriato in base alle segnalazioni e
potrebbe contattare gli utenti per ulteriori informazioni o fornire ulteriori dettagli
sui file inviati.
A causa del volume di malware rilasciato ogni giorno, i nostri ricercatori non
possono rispondere a ogni invio di file degli utenti. Tuttavia, apprezziamo
l'assistenza da parte dei nostri utenti e li ringraziamo per il loro contributo al fine
di rendere Internet sicura. Inviare qualsiasi domanda o dubbio a:
security@checkpoint.com

Chapter 3 Antivirus e Antispyware 59


Inviare malware a Check Point per l'analisi:

1. Collocare il file malware in un archivio .zip protetto con la password infected.


Per assistenza nella creazione di un archivio protetto da password, consultare
la Guida di WinZip.
2. Inviare il file .zip a malware@checkpoint.com
Utilizzare questo indirizzo di posta elettronica solo per l'invio di malware al
team di sicurezza di Check Point.
Importante: non inviare file di malware se si ha la sensazione di non riuscire a
farlo in modo sicuro o se si aumenta il rischio di infezione o danni al sistema.
Non inviare file malware sospetti ad altri utenti tramite posta elettronica,
poiché potrebbero essere dannosi.

Visualizzazione degli elementi in quarantena


In alcuni casi, gli elementi rilevati durante una scansione di virus o spyware non
possono essere curati o rimossi automaticamente. Questi elementi vengono
solitamente collocati in quarantena in modo da renderli innocui ma conservali per
poter essere curati in futuro dopo un aggiornamento dei file delle firme dei virus e
dello spyware.

Visualizzare lo spyware in quarantena

1. Aprire Antivirus/spyware.
2. Aprire la scheda Quarantena.
3. Scegliere Virus o Spyware dall'elenco a discesa Visualizzazione elementi in
quarantena.
Table 0-6 Informazioni sugli elementi in quarantena a causa di virus
Infezione Nome del virus.
Giorni in Numero dei giorni di presenza del file in quarantena.
quarantena
Percorso Posizione del virus sul computer.

Table 0-7 Informazioni sugli elementi in quarantena a causa di spyware


Tipo Tipo di spyware: registrazione della pressione dei tasti o
cookie.
Nome Nome dello spyware.

60
Rischio Livello di rischio dell'infezione: basso per adware
oppure una seria minaccia per software di registrazione
della pressione dei tasti.
Giorni in Numero dei giorni di presenza del file in quarantena.
quarantena

Gestione degli elementi in quarantena


È possibile spostare virus o spyware all'interno o all'esterno della quarantena.

Per eliminare o ripristinare un elemento in quarantena:

1. Aprire Antivirus/spyware | Quarantena.


2. Scegliere Spyware o Virus dall'elenco a discesa Visualizzazione elementi in
quarantena.
3. Selezionare l'elemento dall'elenco.
• Per spostare l'elemento nel Cestino, fare clic su Elimina.
• Per inviare l'elemento al percorso originale, fare clic su Ripristina. Usare
questa funzione con attenzione se non si desidera ripristinare file che
potrebbero essere dannosi.
• Per inviare un elemento a Check Point per l'analisi, selezionare
l'elemento e fare clic su Ulteriori informazioni.

Visualizzatore log
Per impostazione predefinita, tutti gli eventi relativi al virus e allo spyware sono
registrati nel Visualizzatore log.

Visualizzare gli eventi dei virus registrati

1. Aprire Avvisi e log|Visualizzatore log.


2. Dall'elenco a discesa Tipo di avviso, selezionare Antivirus o Antispyware.
Table 0-8 Informazioni sul log

campo Informazioni

Data Data dell'infezione.

Tipo Tipo di evento verificatosi:


Chapter 3 Antivirus e Antispyware 61
campo Informazioni

Virus Spyware
• Aggiorna • Adware
• Scansione • Browser Help
• Cura Object
• Posta • Dialer
elettronica • software di
registrazione
della pressione
dei tasti
• Spy cookie
Nome Il nome comune del virus (per esempio,
virus/spyware iloveyou.exe) oppure dello spyware (per esempio,
NavExcel).
Nome file Il nome del file infetto, il nome dei file che
vengono sottoposti a scansione o il nome e il
numero di versione dell'aggiornamento e/o del
motore.
Azione eseguita Il modo in cui il virus è stato gestito dal client:
• Aggiornato, Aggiornamento annullato,
Aggiornamento non riuscito
• Scansione eseguita, Scansione
annullata, Scansione non riuscita
• File Riparato, Riparazione del file non
riuscita
• In quarantena, Quarantena non riuscita
• Eliminato, Eliminazione non riuscita
• Ripristinato, Ripristino non riuscito
• Rinominato, Ridenominazione non
riuscita
Attore Se l'azione è stata manuale o automatica.
Posta elettronica Se il virus è stato rilevato in un messaggio di
posta elettronica, l'indirizzo del mittente.

Opzioni avanzate
Il pulsante Opzioni avanzate è attivo se l'unica policy attiva è la Policy personale
(vedere Policy).
Se è attiva una Policy Aziendale o Disconnesso, le funzioni di questa opzione sono
controllate dall'amministratore del sistema.

62
Di conseguenza, sarà possibile controllare le opzioni avanzate del client
personalizzato solo se la Policy Aziendale non è ancora stata ricevuta e non esiste
alcun contatto con il server Endpoint Security, oppure se la policy assegnata
consiste solo in una Policy Aziendale e il client è disconnesso dal server.

Pianificazione delle scansioni


La scansione del computer per la rilevazione di virus e spyware è una delle
operazioni più importanti per proteggere l'integrità dei dati e l'ambiente operativo.
La scansione risulta più efficace se eseguita a intervalli regolari, quindi è spesso
opportuno pianificarla come attività ad esecuzione automatica. Se il computer non
è acceso nel momento in cui la scansione è stata impostata, questa verrà eseguita
quindici minuti dopo il riavvio del sistema.

Pianificare una scansione

1. Aprire Antivirus/spyware | Principale.


2. Nell'area Antivirus, fare clic sul collegamento fare clic per pianificare.
Viene visualizzata la finestra Opzioni avanzate.
3. Nelle opzioni di pianificazione della scansione, selezionare la casella di
controllo Esegui scansione alla ricerca di virus, quindi specificare giorno e ora
della scansione.
4. Specificare la frequenza di scansione: giornaliera, settimanale o mensile.
5. Selezionare la casella di controllo Esegui scansione alla ricerca di spyware, quindi
specificare giorno e ora della scansione.
6. Specificare la frequenza di scansione.
7. Fare clic su OK.
Nota : se si seleziona una pianificazione con frequenza settimanale,
la scansione verrà eseguita nel giorno della settimana in base alla
data di inizio.
Per esempio, se la data di inizio è il 4 novembre 2008, la scansione
verrà eseguita ogni martedì successivo.

Aggiornamento delle definizioni di virus e spyware


Tutte le applicazioni virus o spyware contengono un file di definizioni con le
informazioni necessarie per identificare e localizzare i virus e gli spyware nel
Chapter 3 Antivirus e Antispyware 63
computer. Con la scoperta di nuove applicazioni virus o spyware, il client aggiorna
i propri database aggiungendo i nuovi file di definizioni necessari per rilevare
nuove minacce. Per tale ragione, il computer è vulnerabile a virus e spyware ogni
volta che il database dei file di definizioni diventa obsoleto.
Attivando la funzione di aggiornamento automatico, si riceveranno sempre i file
delle definizioni più recenti quando questi sono disponibili.

Attivare gli aggiornamenti automatici

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
Viene visualizzata la finestra Opzioni avanzate.
3. Aprire le opzioni Aggiornamenti.
4. Selezionare la casella di controllo Attiva aggiornamenti Antivirus automatici.
5. Selezionare la casella di controllo Attiva aggiornamenti Antispyware automatici.
6. Nell'elenco a discesa Impostare frequenza aggiornamenti, specificare quando il
client deve verificare se sono presenti nuovi aggiornamenti, scaricarli e
installarli.
7. Fare clic su OK.

In Antivirus/spyware | Principale, è possibile verificare se Antivirus o Antispyware


deve essere aggiornato.

Per ottenere aggiornamenti su richiesta:

1. Aprire Antivirus/spyware | Principale.


2. Se compare Aggiornamento scaduto nella sezione Antivirus o Antispyware, fare
clic sul link fare clic per aggiornare oppure su Aggiorna ora.

Specificare le destinazioni di scansione


È possibile specificare quali unità, cartelle e file sottoporre a scansione durante
una scansione di sistema. Escludere o includere un elemento nella scansione
selezionando la relativa casella di controllo. Per impostazione predefinita, il client
esegue la scansione dei soli dischi rigidi locali.

64
Specificare le destinazioni di scansione

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
Viene visualizzata la finestra Opzioni avanzate.
3. Aprire Gestione virus|Destinazioni della scansione.
4. Selezionare le unità, le cartelle e i file da sottoporre a scansione.
5. Selezionare la casella di controllo Scansione settori di avvio di tutte le unità locali,
quindi fare clic su OK.
6. Selezionare la casella di controllo Scansione memoria di sistema, quindi fare clic
su OK.

Nella tabella vengono descritte le icone della finestra Destinazioni della scansione.
Table 0-9 Icone che indicano le destinazioni della scansione

Icona Descrizione

Il disco selezionato e tutte le sottocartelle e i file saranno


inclusi nella scansione.
Il disco selezionato e tutte le sottocartelle e i file saranno
esclusi dalla scansione.
Il disco selezionato sarà incluso nella scansione, ma una
o più sottocartelle o file saranno esclusi.
Il disco selezionato sarà escluso dalla scansione, ma una
o più sottocartelle o file saranno inclusi.

La cartella selezionata sarà inclusa nella scansione. Un


segno di spunta grigio indica che è attivata la scansione
della cartella o del file perché questa è stata attivata per
un disco o una cartella di livello superiore.
La cartella selezionata sarà esclusa dalla scansione. Un
segno "x" grigio indica che è disattivata la scansione della
cartella o del file perché questa è stata disattivata per un
disco o una cartella di livello superiore.
Altro DISCO RAM e qualsiasi unità sconosciuta.
Specificare altre unità di cui eseguire la scansione.

Chapter 3 Antivirus e Antispyware 65


Scansione all'accesso
La scansione all'accesso protegge il computer rilevando e trattando i virus che
potrebbero trovarsi in stato di latenza sul computer. La scansione all'accesso è
attivata per impostazione predefinita e fornisce la forma più attiva di protezione
contro i virus. I file vengono sottoposti a scansione contro i virus nel momento in
cui vengono aperti, eseguiti o chiusi, consentendo l'immediato rilevamento e la
cura dei virus.
Nota: la scansione all'accesso eseguirà solo la scansione di virus in un
archivio (file compresso, come quelli con estensione *.zip) quando il file
viene aperto. Al contrario, quando si spostano da una posizione a
un'altra altri tipi di file e di archivi la scansione non viene eseguita.
La scansione all'accesso non supporta altri provider Antivirus ed è
disattivata se non si utilizza Check Point Antivirus.

Attivare la scansione all'accesso

1. Aprire Antivirus/-spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione Virus | Scansione all'accesso quindi selezionare la casella di
controllo Attiva scansione all'accesso.
4. Fare clic su OK.

Definizione dei metodi di rilevamento dello spyware


Oltre al rilevamento predefinito che ricerca spyware attivi nel registro del
computer, esistono metodi per rilevare spyware nascosti e difficili da trovare.

Specificare un metodo di rilevamento dello spyware

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione spyware|Rilevamento.
4. Selezionare la casella di controllo Scansione alla ricerca di cookie di tracciamento.
5. Sotto Opzioni di rilevamento alla massima potenza, selezionare se la scansione
deve essere più approfondita o più veloce:
• Scansione rapida intelligente: opzione selezionata per impostazione
predefinita.

66
• Scansione completa del sistema: effettua la scansione del file system
locale.
• Scansione approfondita: effettua la scansione di ogni byte di dati sul
computer.
La scansione completa del sistema e la scansione approfondita possono avere
un effetto negativo sulle prestazioni. Selezionare una di queste opzioni solo se
si sospetta la presenza di spyware non rilevato.
6. Fare clic su OK.

Attivazione della cura automatica dei virus


Se viene rilevata un'infezione da virus, la finestra della scansione offre le opzioni
di cura disponibili, quali Quarantena, Ripara o Elimina. Per impostazione
predefinita, il client tenta di curare automaticamente i file che contengono virus.
Se il file non può essere riparato, la finestra della scansione informa l'utente in
modo tale che possa intraprendere l'azione appropriata.

Attivare la cura automatica dello spyware

1. Aprire Antivirus/-spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione virus|Cura automatica.
4. Selezionare l'opzione di cura desiderata:
• Avvisa: non curare automaticamente
• Cerca di riparare e avvisa in caso di riparazione non riuscita
• Cerca di riparare, metti in quarantena in caso di riparazione non riuscita
(consigliato)
5. Fare clic su OK.

Attivazione della cura automatica degli spyware


Se viene rilevata un'infezione da spyware, la finestra della scansione offre le
opzioni di cura disponibili, quali Quarantena o Elimina. La finestra della scansione
visualizza la cura suggerita per lo spyware in modo che l'utente possa
intraprendere l'azione appropriata.

Chapter 3 Antivirus e Antispyware 67


Attivare la cura automatica dello spyware:

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione spyware|Cura automatica.
4. Selezionare la casella di controllo Attiva cure spyware automatiche e fare clic su
OK.

Riparazione dei file archiviati


Se il file infetto si trova in un file di archivio (come un file .zip), il client non sarà
in grado di curarlo mentre il file è ancora incluso nell'archivio.

Riparare un file in un archivio

1. Accertarsi che la funzione di scansione all'accesso sia attiva.


2. Aprire il file che è stato specificato nella finestra Risultati scansione con
un'utilità di archiviazione, per esempio WinZip.
La scansione all'accesso effettua la scansione dei file per rilevare eventuali
infezioni. Viene visualizzata la finestra Risultati scansione con i risultati della
scansione.
3. Dall'archivio estrarre i file che devono essere curati ed eseguire nuovamente la
scansione.

Opzioni della scansione antivirus


È possibile configurare la scansione antivirus in modo che ignori i file di
dimensione superiore a quella specificata (l'impostazione predefinita è 8 MB).
Questa opzione riduce i tempi di scansione senza aumentare i rischi, perché in
genere i file virus hanno dimensioni minori di 8 MB. Anche se i file di grandi
dimensioni esclusi dalla scansione potrebbero contenere virus, il computer rimarrà
comunque protetto se è attiva la Scansione all'accesso.
Inoltre, è possibile attivare il database esteso, che include un elenco completo di
malware oltre all'elenco standard di virus. Tuttavia, alcuni malware elencati nel
database esteso potrebbero essere già elencati nel database standard Antispyware,
quindi potrebbero essere esaminati due volte dalla scansione. Inoltre, l'elenco di
malware del database esteso potrebbe includere programmi considerati validi.

68
Specificare le opzioni della scansione antivirus

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
Viene visualizzata la finestra Opzioni avanzate.
3. Aprire Gestione virus|Opzioni di scansione.
4. Selezionare la casella di controllo Salta se l'oggetto supera e immettere una
dimensione massima per l'oggetto nel campo MB.
5. Selezionare un'opzione nell'elenco a discesa Impostare la priorità di scansione:
• Alta (scansioni più veloci, PC più lento)
• Medio
• Bassa (scansioni più lente, PC più veloce)
6. Fare clic su OK.

Elenco delle eccezioni di antivirus


Sebbene alcuni programmi considerati sospetti dal database esteso possano
potenzialmente danneggiare il computer o rendere i dati vulnerabili agli hacker,
sono presenti molte applicazioni valide che vengono comunque rilevate come virus
durante una scansione. Se si utilizza una di queste applicazioni, è possibile
escluderla dalle scansioni antivirus aggiungendola all'elenco delle Eccezioni.

Aggiungere programmi all'elenco delle eccezioni:

• Nell'elenco Risultati scansione, fare clic sul programma e scegliere Ignora


Sempre oppure seguire la procedura seguente:
1. Aprire Antivirus/spyware | Principale.
2. Fare clic su Opzioni avanzate.
3. Aprire Gestione virus|Eccezioni.
4. Nell'area Eccezioni cura virus, fare clic su Aggiungi file.
Viene visualizzata la finestra Aggiungi eccezione. Mostra degli esempi di
eccezioni che possono essere aggiunte.
5. Fornire un'eccezione come negli esempi oppure fare clic su Sfoglia e
selezionare il file, la cartella o l'unità da escludere dalla scansione.

Chapter 3 Antivirus e Antispyware 69


6. Fare clic su OK.
Se si aggiunge accidentalmente un virus all'elenco delle eccezioni, è possibile
rimuoverlo.

Rimuovere virus dall'elenco delle eccezioni:

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione virus|Eccezioni.
4. Nella sezione Eccezioni cura virus, selezionare il virus che si desidera
rimuovere, quindi fare clic su Rimuovi dall'elenco.
5. Fare clic su OK.

Elenco delle eccezioni Antispyware


Sebbene alcuni spyware possano potenzialmente danneggiare il computer o i dati,
sono presenti molte applicazioni valide che possono essere rilevate come spyware
durante una scansione. Se si utilizza una di queste applicazioni (per esempio un
software di riconoscimento vocale), è possibile escluderlo dalle scansioni di
spyware aggiungendolo all'elenco delle eccezioni.

Aggiungere programmi all'elenco delle eccezioni:

• Nell'elenco Risultati scansione, fare clic con il pulsante destro del mouse sul
programma e scegliere Ignora Sempre.
Se si aggiungono accidentalmente spyware all'elenco delle eccezioni, è possibile
rimuoverli.

Rimuovere lo spyware dall'elenco delle eccezioni

1. Aprire Antivirus/spyware | Principale.


2. Fare clic su Opzioni avanzate.
3. Aprire Gestione spyware|Eccezioni.
4. Nella sezione Eccezioni cura spyware, selezionare l'applicazione spyware che si
desidera rimuovere, quindi fare clic su Rimuovi dall'elenco.
5. Fare clic su OK.

70
Capitolo 4
Firewall
La protezione del Firewall è la prima linea di difesa contro le minacce provenienti
da Internet. Le zone e i livelli di sicurezza predefiniti del client offrono una
protezione immediata contro gran parte di queste minacce.

In questa sezione

Descrizione della protezione assicurata da Firewall 71


Comprendere le zone 72
Configurazione di una nuova connessione di rete 74
Integrazione con i servizi di rete 74
Scelta dei livelli di sicurezza 76
Impostazione delle opzioni di sicurezza avanzate 77
Gestione del traffico delle zone 81
Bloccare e sbloccare porte 84
Configurazione della connessione VPN per il Firewall 87

Descrizione della protezione assicurata da Firewall


Nel settore edile, il termine inglese firewall indica una parete tagliafuoco che
impedisce alle fiamme di propagarsi. In informatica, il concetto è simile. Internet
è devastata da "fuochi" quali attività di hacker, virus, worm e così via. Un firewall è
un sistema che blocca i tentativi di danneggiare un computer.
Il firewall del client sorveglia gli "ingressi" del computer, ossia le porte attraverso
le quali passa il traffico di Internet in entrata e in uscita. Il client esamina tutto il
traffico di rete che perviene al computer e pone queste domande:

• Da quale zona proviene il traffico e a quale porta è indirizzato?


• Le regole relative a tale zona autorizzano il traffico attraverso quella porta?

71
• Il traffico viola qualche regola globale?
• Il traffico è autorizzato per un programma sul computer (impostazioni di
Controllo dei programmi)?
Le risposte a queste domande determinano se il traffico sarà consentito o
bloccato.

Comprendere le zone
Il client Endpoint Security tiene traccia di quanto c'è di "buono", di "cattivo" e di
sconosciuto su Internet tramite contenitori virtuali, denominati zone, per
classificare i computer e le reti che accedono al proprio computer.
La Zona Internet a pagina 202 è lo "sconosciuto". Tutti i computer e le reti del mondo
appartengono a questa zona, a meno che vengano spostati in un'altra zona.
La Zona attendibile a pagina 202 è il "buono". Include tutti i computer e le reti
attendibili con cui si desidera condividere le risorse, per esempio gli altri computer
della rete locale o domestica.
La Zona bloccata a pagina 202 è il "cattivo". Include tutti i computer e le reti non
considerati attendibili.
Quando un altro computer vuole comunicare col computer dell'utente, il client
esamina la zona in cui si trova tale computer per decidere cosa fare.

Le zone gestiscono la sicurezza del Firewall


Il client utilizza i livelli di sicurezza per determinare se consentire o bloccare il
traffico in entrata da ogni zona. Aprire il pannello Firewall, scheda Principale per
visualizzare e regolare i livelli di sicurezza.

Impostazione di sicurezza Alta


L'impostazione Alta attiva la modalità invisibile, rendendo il computer invisibile
agli hacker. Questa è l'impostazione predefinita della zona Internet.
Con l'impostazione Alta, la condivisione di file e stampanti è disattivata, mentre
sono consentiti il traffico DNS e DHCP in uscita e il traffico broadcast/multicast,
in modo che sia possibile navigare su Internet. Tutte le altre porte del computer
sono chiuse, tranne quando vengono usate da un programma con autorizzazione di
accesso o autorizzazione server.

72
Impostazione di sicurezza Media
Questa è l'impostazione predefinita per la zona attendibile.
Con l'impostazione Media, la condivisione di file e stampanti è attivata e sono
consentiti tutte le porte e tutti i protocolli (se si applica l'impostazione Media alla
zona Internet, tuttavia, il traffico NetBIOS in arrivo è bloccato. Questo protegge il
computer da potenziali attacchi ai servizi di rete di Windows). Con l'impostazione
Media, la modalità invisibile viene disattivata.
Si consiglia di utilizzare l'impostazione di sicurezza Media per i primi giorni di
normale utilizzo di Internet dopo l'installazione del client. Trascorso questo
periodo, il client saprà riconoscere le firme della maggior parte dei componenti
necessari ai programmi che accedono a Internet e ricorderà all'utente di
incrementare il livello di autenticazione dei programmi all'impostazione di
sicurezza Alta.
Per la zona bloccata non servono livelli di sicurezza, perché non è consentito alcun
tipo di traffico in entrata né in uscita.
Nota: gli utenti avanzati possono personalizzare i livelli di sicurezza
Alta e Media per ogni zona bloccando o aprendo determinate porte.
Vedere Bloccare e sbloccare porte a pagina 84.

Le zone permettono di controllare i programmi


Quando un programma richiede un'autorizzazione di accesso a pagina 192 o
un'autorizzazione server a pagina 192, cerca di comunicare con un computer o
una rete in una zona specifica. Per ogni programma è possibile concedere o negare
le autorizzazioni seguenti:

• Autorizzazione di accesso per la zona attendibile.


• Autorizzazione di accesso per la zona Internet.
• Autorizzazione server per la zona attendibile.
• Autorizzazione server per la zona Internet.
Con l'autorizzazione di accesso o l'autorizzazione server per la zona attendibile, si
consente a un programma di comunicare soltanto con i computer e le reti inclusi
in tale zona. Si tratta di una strategia molto sicura. Anche se un programma è
contraffatto o gli viene assegnata l'autorizzazione per errore, può comunicare solo
con un numero limitato di reti o computer.
Con l'autorizzazione di accesso o l'autorizzazione server per la zona Internet,
invece, si consente a un programma di comunicare con qualsiasi computer o rete.

Chapter 4 Firewall 73
Configurazione di una nuova connessione di rete
Se il computer è collegato alla rete, è necessario stabilire se aggiungere tale rete
alla zona attendibile oppure alla zona Internet.
L'aggiunta di una rete alla zona attendibile consente di condividere file, stampanti
e altre risorse con altri computer presenti sulla rete. Alla zona attendibile
dovrebbero essere aggiunte reti conosciute e considerate affidabili, come la LAN
domestica o quella aziendale.
Aggiungendo una rete alla zona Internet si impedisce la condivisione delle risorse
con altri computer sulla rete e si è protetti dai rischi di sicurezza associati alla
condivisione delle risorse. Le reti sconosciute dovrebbero essere aggiunte alla zona
Internet.
Quando il computer viene connesso a una nuova rete, appare un avviso che indica
l'indirizzo IP della rete rilevata e solitamente viene posizionato per impostazione
predefinita nella Zona internet.
Per connettersi a Internet utilizzando un server proxy, aggiungere quest'ultimo alla
zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla
zona attendibile" a pagina 82.

Integrazione con i servizi di rete


Quando si lavora all'interno di una rete domestica o aziendale, si desidera
condividere file, stampanti di rete o altre risorse con altre persone sulla rete, o
inviare e ricevere messaggi di posta elettronica mediante i server di posta della
rete. Usare le istruzioni contenute in questa sezione per attivare la condivisione
sicura delle risorse.

Attivazione della condivisione dei file e delle stampanti


Per condividere stampanti e file con altri computer sulla rete, è necessario
configurare il client Endpoint Security in modo da consentire l'accesso ai
computer con i quali si pensa di condividere le risorse.

Configurare il client per la condivisione di file e stampanti

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.
74
2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione
consente a computer attendibile di accedere ai file condivisi.
Vedere Impostazione livello di sicurezza per zone.
3. Impostare la sicurezza della zona Internet su Alta. Questa impostazione rende
invisibile il computer a computer non attendibili.

Collegamento ai server di posta della rete


Il client Endpoint Security è configurato in modo da operare automaticamente con
i server di posta basati su Internet utilizzando i protocolli POP3 e IMAP4; è
sufficiente concedere al client di posta l'autorizzazione per l'accesso a Internet.
Alcuni server di posta, come Microsoft Exchange, includono funzioni di
collaborazione e di sincronizzazione che, per poter funzionare, potrebbero
richiedere che l'utente consideri il server attendibile.

Configurare il client per i server di posta con funzioni di collaborazione e


sincronizzazione

1. Aggiungere la subnet di rete o l'indirizzo IP per il server di posta alla zona


attendibile.
2. Impostare la sicurezza della zona attendibile su Media. Questo consente alle
funzioni di collaborazione del server di funzionare.
3. Impostare la sicurezza della zona Internet su Alta. Questa impostazione rende
invisibile il computer a computer non attendibili.

Protezione di una connessione a Internet condivisa


Se si utilizza l'opzione Condivisione connessione Internet (ICS) di Windows, o un
programma di condivisione della connessione di terze parti, è possibile proteggere
tutti i computer che condividono la connessione da minacce in entrata, installando
il client Endpoint Security solamente sul computer che funge da gateway.
Tuttavia, per avere la protezione in uscita o per visualizzare gli avvisi sui computer
client, è necessario che il client Endpoint Security sia installato anche sui
computer client.
Prima di configurare il client, utilizzare il software di condivisione della
connessione per impostare le relazioni tra il gateway e i client. Se si utilizzano
sistemi hardware come i router per condividere la connessione Internet, invece

Chapter 4 Firewall 75
della funzione ICS di Microsoft, assicurarsi che la subnet locale sia presente nella
zona attendibile.

Scelta dei livelli di sicurezza


I livelli di sicurezza a pagina 197 predefiniti del firewall (Alta per la zona Internet,
Media per la zona attendibile) proteggono dall'attività degli hacker (come la
scansione delle porte), consentendo nello stesso tempo di condividere stampanti,
file e altre risorse con computer attendibili sulla rete locale. Nella maggior parte
dei casi, non è necessario apportare alcuna modifica a queste impostazioni
predefinite. Il computer inizia a essere protetto non appena il client Endpoint
Security è installato.
Per impostare il livello di sicurezza per una zona, aprire Firewall | Principale e
trascinare i dispositivi di scorrimento all'impostazione desiderata.
Table 0-10 Sicurezza zona Internet
ALTA Questa è l'impostazione predefinita.
Il computer è in una modalità che lo rende invisibile agli altri
computer.
L'accesso ai servizi di Windows NetBIOS (Network Basic
Input/Output System) vedere "NetBIOS" a pagina 198, a
stampanti e file condivisi è bloccato.
Le porte sono bloccate, a meno che sia stata fornita
l'autorizzazione di utilizzo a un programma.
MEDI Il computer è visibile agli altri computer.
A L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.
BASS Il computer è visibile agli altri computer.
A L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.

Table 0-11 Sicurezza zona attendibile


ALTA Il computer è in una modalità che lo rende invisibile agli altri
computer.
L'accesso ai servizi di Windows NetBIOS, a stampanti e file
condivisi è bloccato.
Le porte sono bloccate, a meno che sia stata fornita
l'autorizzazione di utilizzo a un programma.

76
MEDI Questa è l'impostazione predefinita.
A Il computer è visibile agli altri computer.
L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.
BASS Il computer è visibile agli altri computer.
A L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.

Impostazione delle opzioni di sicurezza avanzate


Le opzioni di sicurezza avanzate consentono di configurare il firewall per una serie
di situazioni speciali, quali l'imposizione del gateway e la condivisione della
connessione Internet (ICS).

Impostazione delle opzioni di sicurezza Gateway


Alcune società richiedono ai dipendenti di utilizzare il client Endpoint Security
quando si connettono a Internet tramite il gateway a pagina 196 aziendale.
Quando la casella Controlla automaticamente il gateway è selezionata, il client verifica
l'eventuale presenza di gateway compatibili e segnala la sua installazione, in modo
che i gateway che richiedono il client concedano l'accesso.
Si può lasciare questa casella selezionata anche se non ci si connette tramite un
gateway. Le funzioni legate a Internet non saranno influenzate.

Impostare il controllo automatico del gateway:

1. Aprire Firewall | Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Impostazioni avanzate.
3. Nell'area Sicurezza Gateway, selezionare la casella di controllo Controlla
automaticamente il gateway per applicare la sicurezza.
4. Fare clic su OK.

Chapter 4 Firewall 77
Impostazione delle opzioni ICS
Se si utilizza ICS (Internet Connection Sharing) vedere "ICS" a pagina 196,
utilizzare questi controlli per configurare il client Endpoint Security per il
riconoscimento del gateway ICS e dei client.

Impostare le preferenze di condivisione della connessione Internet

1. Aprire Firewall | Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Impostazioni avanzate.
3. Nella sezione Condivisione connessione Internet, scegliere le impostazioni di
sicurezza.
• Questo computer non è su una rete ICS/NAT: La condivisione della
connessione a Internet è disattivata.
• Questo computer è un client di un gateway ICS/NAT che esegue
Endpoint Security: Il client rileva automaticamente l'indirizzo IP del
gateway ICS e lo visualizza nel campo Indirizzo Gateway. È anche
possibile digitare l'indirizzo IP nel campo.
Selezionare la casella di controllo Inoltra gli avvisi dal gateway a questo
computer, gli avvisi del gateway saranno registrati e visualizzati sul
computer client.
• Questo computer è un gateway ICS/NAT: Il client rileva
automaticamente l'indirizzo IP del gateway ICS e lo visualizza nel
campo Indirizzo locale. È anche possibile digitare l'indirizzo IP nel
campo.
Selezionare Disattiva gli avvisi localmente se vengono inoltrati ai client per evitare
di visualizzare gli avvisi inoltrati dal gateway ai client.
4. Fare clic su OK.

Impostazione delle opzioni di sicurezza generali


Questi controlli applicano regole globali riguardanti determinati protocolli, tipi di
pacchetto e altre forme di traffico (come il traffico di tipo server) sia verso la zona
attendibile sia verso la zona Internet.

78
Modificare le impostazioni di sicurezza generali

1. Aprire Firewall | Principale.


2. Fare clic su Avanzate.
3. Nella sezione Impostazioni generali, scegliere le impostazioni di sicurezza.
Table 0-12 Opzioni impostazioni generali

campo Descrizione
Blocca tutti i frammenti Blocca tutti i pacchetti di dati IP incompleti
(frammentati). Gli hacker a volte creano
pacchetti frammentati per superare oppure
ostacolare i dispositivi di rete che leggono le
intestazioni dei pacchetti.
Attenzione: se si seleziona questa opzione, il
client bloccherà tutti i pacchetti frammentati
senza avvertire l'utente o creare una voce di
log. Non selezionare questa opzione a meno
che si conosca la modalità di gestione dei
pacchetti frammentati utilizzata dalla
connessione online.
Blocca server attendibili Impedisce a tutti i programmi sul computer di
agire come server rispetto alla zona
attendibile. Notare che questa impostazione
ignora le autorizzazioni concesse nel pannello
Programmi.
Blocca server Internet Impedisce a tutti i programmi sul computer di
agire come server rispetto alla zona Internet.
Notare che questa impostazione ignora le
autorizzazioni concesse nel pannello
Programmi.
Abilita protezione ARP Blocca tutte le richieste ARP in ingresso
eccetto le richieste di broadcast per l'indirizzo
del computer di destinazione. Blocca anche
tutte le risposte ARP in ingresso eccetto quelle
in risposta a richieste ARP in uscita.
Filtro traffico IP su 1394 Filtra il traffico FireWire. È necessario riavviare
il computer se si seleziona questa opzione.
Consenti protocolli VPN Consente l'uso di protocolli VPN (ESP, AH,
GRE, SKIP) anche quando è applicata la
sicurezza Alta. Con questa opzione disattivata,
tali protocolli sono consentiti solo con
sicurezza Media.

Chapter 4 Firewall 79
campo Descrizione
Consenti protocolli non Consente l'utilizzo di protocolli diversi da ESP,
comuni con sicurezza AH, GRE e SKIP quando l'impostazione di
elevata sicurezza è Alta.
Blocca file hosts Impedisce che gli hacker apportino modifiche
al file hosts del computer tramite virus di tipo
Trojan. Ricordare che alcuni programmi
legittimi devono poter modificare il file hosts
per funzionare.
Disabilita Windows Rileva e disabilita Windows Firewall. Questa
Firewall opzione apparirà soltanto se si utilizza
Windows XP con Service Pack 2.

Impostazione delle opzioni di sicurezza di rete


Il rilevamento automatico della rete aiuta a configurare con semplicità la Zona
attendibile in modo che le tradizionali attività della rete locale come la
condivisione di file e stampanti non vengano interrotte. Il client individua solo le
reti a cui si è connessi fisicamente. Le connessioni di rete instradate o virtuali non
sono rilevate.
È possibile fare in modo che il client includa automaticamente nella zona
attendibile ogni rete rilevata oppure che chieda ogni volta se aggiungere la rete
appena rilevata.

Specificare le impostazioni di rete

1. Aprire Firewall | Principale.


2. Fare clic su Avanzate.
3. Nella sezione Impostazioni rete, scegliere le impostazioni di sicurezza.
Table 0-13 Opzioni impostazioni rete
Includi reti nella zona attendibile Sposta automaticamente le nuove reti nella
dopo il rilevamento zona attendibile. Questa impostazione offre
la sicurezza minore.
Escludi reti dalla zona attendibile Blocca automaticamente l'aggiunta di nuove
dopo il rilevamento reti alla zona attendibile e le colloca nella
zona Internet. Questa impostazione offre la
sicurezza maggiore.

80
Chiedi in quale zona aggiungere Il client visualizza un avviso di nuova rete o
nuove reti durante il rilevamento la configurazione guidata Rete, che
permette di specificare la zona.

Gestione del traffico delle zone


La scheda Zone contiene le origini di traffico (computer, reti o siti) che sono state
aggiunte alla zona attendibile o alla zona bloccata. Contiene inoltre qualsiasi rete
rilevata dal client. Se si utilizza un singolo PC non collegato in rete, l'elenco delle
origini di traffico visualizzerà soltanto la rete dell'ISP (provider di servizi Internet),
che dovrebbe trovarsi nella zona Internet.
Per aprire l'elenco del traffico della zona, selezionare Firewall | Zone.

Visualizzazione del traffico delle zone


L'elenco del traffico della zona visualizza le origini di traffico e la zona a cui
appartengono. È possibile ordinare l'elenco per qualsiasi campo, facendo clic
sull'intestazione di colonna. La freccia (^) accanto al nome dell'intestazione indica
l'ordine di disposizione. Fare di nuovo clic sulla stessa intestazione per invertire
l'ordine.
Table 0-14 Campi dell'elenco delle origini di traffico della zona

campo Descrizione
Nome Il nome che è stato assegnato a questo computer, sito o
rete.
Indirizzo IP / L'indirizzo IP o il nome host dell'origine di traffico.
Sito
Tipo accesso Il tipo di origine di traffico: Rete, Host, IP, Sito o Subnet.

Consentendo o bloccando il traffico per il tipo di traffico


host, è possibile bypassare le impostazioni di sicurezza, in
particolare nelle reti in cui gli host ricevono indirizzi IP
assegnati dinamicamente.
zona La zona a cui è assegnata l'origine di traffico: Internet,
attendibile o bloccata.

Chapter 4 Firewall 81
Modifica delle origini di traffico delle zone
Utilizzando l'elenco delle origini di traffico, è possibile spostare un'origine di
traffico da una zona all'altra, nonché aggiungere, modificare o rimuovere un'origine
di traffico.

Modificare la zona di un'origine di traffico

1. Aprire Firewall | Zone.


2. Individuare l'origine di traffico.
3. Fare clic nella colonna Zona e selezionare una zona.
4. Fare clic su Applica.

Aggiungere, rimuovere o modificare un'origine di traffico

1. Aprire Firewall | Zone.


2. Nella colonna Nome, fare clic sull'origine di traffico, quindi fare clic su
Aggiungi, Modifica o Rimuovi.
3. Fare clic su Applica.

Aggiungere alla zona attendibile


La zona attendibile contiene i computer considerati attendibili con cui si desidera
condividere delle risorse. Per esempio, se si possiedono tre PC domestici collegati
insieme in una rete Ethernet, è possibile aggiungere ciascuno di essi o l'intera
subnet della scheda di rete alla zona attendibile. L'impostazione predefinita di
sicurezza Media della zona attendibile consente di condividere in tutta sicurezza
file, stampanti e altre risorse sulla rete domestica. Gli hacker sono relegati nella
zona Internet, dove l'impostazione di sicurezza Alta garantisce la protezione.
Nota: consentendo o bloccando il traffico per il tipo di traffico
host, è possibile bypassare le impostazioni di sicurezza, in
particolare nelle reti in cui gli host ricevono indirizzi IP assegnati
dinamicamente.

Aggiungere un singolo indirizzo IP

1. Aprire Firewall | Zone.


2. Fare clic su Aggiungi e selezionare Indirizzo IP.
Viene visualizzata la finestra di dialogo Aggiungi indirizzo IP.

82
3. Selezionare Attendibile dall'elenco a discesa Zona.
4. Digitare l'indirizzo IP e una descrizione.
5. Fare clic su OK.

Aggiungere un intervallo di indirizzi IP

1. Aprire Firewall | Zone.


2. Fare clic su Aggiungi e selezionare Indirizzo IP.
Viene visualizzata la finestra di dialogo Aggiungi intervallo IP.
3. Selezionare Attendibile dall'elenco a discesa Zona.
4. Digitare l'indirizzo IP iniziale nel primo campo e l'indirizzo IP finale nel
secondo campo.
5. Inserire una descrizione.
6. Fare clic su OK.

Aggiungere una subnet

1. Aprire Firewall | Zone.


2. Fare clic su Aggiungi e selezionare Subnet.
Viene visualizzata la finestra di dialogo Aggiungi subnet.
3. Selezionare Attendibile dall'elenco a discesa Zona.
4. Digitare l'indirizzo IP nel primo campo e la subnet mask nel secondo campo.
5. Inserire una descrizione.
6. Fare clic su OK.

Aggiungere un host o un sito alla zona attendibile


Nota: fare clic su Ricerca per visualizzare in anteprima l'indirizzo IP del
sito. Se gli indirizzi IP associati al nome host vengono modificati dopo
aver aggiunto l'host alla zona attendibile, tali indirizzi non verranno
aggiunti alla suddetta zona.
1. Aprire Firewall | Zone.
2. Fare clic su Aggiungi, quindi selezionare Host/sito.
Viene visualizzata la finestra di dialogo Aggiungi host/sito.
3. Selezionare Attendibile dall'elenco a discesa Zona.

Chapter 4 Firewall 83
4. Digitare il nome host completo nel campo Nome host.
5. Inserire una descrizione dell'host e del sito.
6. Fare clic su OK.
Il client risolve il nome host specificato con i relativi indirizzi IP e aggiunge
questi ultimi alla zona attendibile.

Aggiungere una rete alla zona attendibile

1. Aprire Firewall | Zone.


2. Nella colonna Zona, fare clic sulla riga contenente la rete, quindi selezionare
Attendibile.
3. Fare clic su Applica.
Nota: il client rileva automaticamente le nuove connessioni di rete e
aiuta ad aggiungerle alla zona appropriata.

Aggiungere alla zona bloccata


Per effettuare aggiunte alla zona bloccata, seguire le istruzioni per l'aggiunta alla
zona attendibile, ma selezionare Bloccata dall'elenco a discesa Zona.

Bloccare e sbloccare porte


I livelli di sicurezza predefiniti del client determinano quali porte e protocolli sono
consentiti e quali sono bloccati. Gli utenti avanzati possono modificare la
definizione dei livelli di sicurezza modificando le autorizzazioni di porta e
aggiungendo porte personalizzate.

Impostazioni delle autorizzazioni di porta predefinite


La configurazione predefinita per la sicurezza Alta blocca tutto il traffico in entrata
e in uscita che passa attraverso le porte non utilizzate dai programmi a cui non si
è concessa l'autorizzazione di accesso o server, eccetto:

• Broadcast/multicast DHCP
• DHCP in uscita (porta 67) - su sistemi Windows 9x
• DNS in uscita (porta 53) - se il computer è configurato come gateway ICS
Table 0-15 Autorizzazioni di accesso predefinite per tipo di traffico
84
Livelli di sicurezza
Tipo di traffico
ALTA MEDIA BASSA
DNS in uscita blocca n/d consent
i
DHCP in uscita blocca n/d consent
i
broadcast/multicas consenti consenti consent
t i
ICMP

in arrivo (ping blocca consenti consent


echo) i
in arrivo (altro) blocca consenti consent
i
in uscita (ping blocca consenti consent
echo) i
in uscita (altro) blocca consenti consent
i
IGMP

in arrivo blocca consenti consent


i
in uscita blocca consenti consent
i
NetBIOS
in arrivo n/d blocca consent
i
in uscita n/d consenti consent
i
UDP (porte non in uso da un programma autorizzato)
in arrivo blocca consenti consent
i
in uscita blocca consenti consent
i
TCP (porte non in uso da un programma autorizzato)
in arrivo blocca consenti consent
i
in uscita blocca consenti consent
i
Chapter 4 Firewall 85
Modificare l'autorizzazione di accesso di una porta

1. Aprire Firewall | Principale.


2. Nella sezione Sicurezza zona Internet o Sicurezza zona attendibile, fare clic su
Personalizza.
Viene visualizzata la finestra di dialogo Impostazioni personalizzate Firewall.
3. Scorrere per individuare le impostazioni di sicurezza Alta e Media.
4. Per bloccare o consentire una porta o un protocollo specifico, selezionare la
relativa casella di controllo.
5. Fare clic su OK.
Importante: quando si seleziona un tipo di traffico nell'elenco delle
impostazioni di sicurezza Alta, si sta scegliendo di CONSENTIRE quel
tipo di traffico, abbassando il livello di sicurezza ALTO.
Quando si seleziona un tipo di traffico nell'elenco delle impostazioni
di sicurezza Media, si sta scegliendo di BLOCCARE quel tipo di
traffico, aumentando il livello di sicurezza MEDIO.

Aggiunta di porte personalizzate


È possibile consentire la comunicazione tramite porte aggiuntive con
l'impostazione di sicurezza Alta, oppure bloccare porte aggiuntive con
l'impostazione di sicurezza Media specificando singoli numeri di porta o intervalli
di porta.

Specificare porte aggiuntive

1. Aprire Firewall | Principale.


2. Nella sezione Sicurezza zona attendibile o Sicurezza zona Internet, fare clic su
Personalizza.
Viene visualizzata la finestra di dialogo Impostazioni personalizzate Firewall.
3. Scorrere fino al livello di sicurezza (Alta o Media) a cui aggiungere porte.
4. Selezionare il tipo di porta contrassegnato come nessuna selezionata: UDP in
arrivo, UDP in uscita, TCP in arrivo o TCP in uscita.
5. Specificare la porta o gli intervalli di porta da autorizzare o bloccare nel campo
Porte, separandoli con delle virgole. Per esempio, è possibile digitare 139,
200-300.
6. Fare clic su OK.

86
Configurazione della connessione VPN per il
Firewall
Il client Endpoint Security è compatibile con molti tipi di software per client VPN
e può configurare la connessione per alcuni client VPN in modo automatico.

Protocolli VPN supportati


Il client monitora i protocolli VPN elencati nella tabella sottostante.
Table 0-16 Protocolli VPN supportati

Protocollo
Spiegazione e commenti
di rete
AH Protocollo di autenticazione per
l'intestazione
ESP Protocollo ESP (Encapsulating Security
Payload)
GRE Protocollo GRE (Generic Routing
Encapsulation)
IKE Protocollo IKE (Internet Key Exchange)
IPSec Protocollo IP Security
L2TP Protocollo L2TP (Layer 2 Tunneling).
Il protocollo L2TP è una variante più
sicura di PPTP.
LDAP Protocollo LDAP (Lightweight Directory
Access)
PPTP Protocollo PPTP (Point-to-Point
Tunneling)
SKIP Protocollo SKIP (Simple Key
Management for Internet)

Configurazione manuale della connessione VPN


Se la connessione VPN non può essere configurata automaticamente, il client
visualizza un avviso Azione manuale obbligatoria che informa l'utente sulle modifiche
manuali necessarie per configurare la connessione.

Chapter 4 Firewall 87
Aggiunta di risorse VPN alla zona attendibile
È necessario aggiungere il gateway VPN alla zona attendibile. Inoltre, potrebbero
essere presenti altre risorse che devono necessariamente trovarsi nella zona
attendibile per consentire al VPN di funzionare correttamente.
Table 0-17 Risorse di rete relative a VPN necessarie

Risorse necessarie Altre risorse


Le risorse presenti in questa Le risorse presenti in questa colonna
colonna sono indispensabili per possono essere necessarie oppure no, a
tutti i computer VPN e devono seconda della specifica implementazione
essere aggiunte alla zona della VPN.
attendibile.
Concentratore VPN Server DNS
Computer host remoti collegati Indirizzo di loopback del computer locale (a
al client VPN (se non sono seconda della versione di Windows). Se si
inclusi nelle definizioni della specifica l'indirizzo 127.0.0.1, non
subnet per la rete aziendale) eseguire un software proxy sull'host locale.
Subnet della rete WAN (Wide Internet Gateway
Area Network) a cui si accederà
dal computer del client VPN
Reti LAN aziendali a cui si Subnet locali
accederà dal computer VPN
Server di autenticazione (per esempio,
RADIUS, ACE o TACACS)

Sblocco del Gateway VPN


Se il gateway VPN rientra in un intervallo o in una subnet che sono stati bloccati,
è necessario sbloccare l'intervallo manualmente.

Sbloccare un intervallo IP o una subnet

1. Aprire Firewall | Zone.


2. Nella colonna Zona, selezionare l'intervallo IP o la subnet bloccati.
3. Selezionare Attendibile.
4. Fare clic su Applica.

88
Consentire protocolli VPN
Per assicurarsi che la configurazione del software VPN all'interno del client
Endpoint Security funzioni correttamente, sarà necessario modificare le
impostazioni di sicurezza generali per consentire l'utilizzo dei protocolli VPN.

Consentire l'utilizzo dei protocolli VPN

1. Aprire Firewall | Principale.


2. Fare clic su Avanzate.
3. Nella sezione Impostazioni generali, selezionare la casella di controllo Consenti
protocolli VPN.
4. Fare clic su OK.
Nota: se il programma VPN utilizza protocolli diversi da GRE, ESP
e AH, selezionare anche la casella di controllo Consenti protocolli
non comuni con sicurezza elevata.

Concessione delle autorizzazioni di accesso al software VPN


Autorizzare l'accesso al client VPN e a qualsiasi altro programma relativo alla VPN.

Concedere le autorizzazioni al programma VPN

1. Aprire Controllo dei programmi|Programmi.


2. Nella colonna Programmi, selezionare il programma VPN.
3. Nella colonna Accesso, fare clic sotto ad Attendibile e selezionare Consenti.
Nota: se il programma VPN non è elencato, fare clic su
Aggiungi per aggiungerlo all'elenco.

Concedere l'accesso ai componenti relativi alla VPN

1. Aprire Controllo dei programmi|Componenti.


2. Nella colonna Componenti, selezionare il componente VPN al quale si desidera
concedere l'accesso.
3. Nella colonna Accesso, selezionare Consenti.

Chapter 4 Firewall 89
Capitolo 5
Controllo dei programmi
Il Controllo dei programmi protegge l'utente garantendo l'accesso a Internet solo
da parte di programmi attendibili. È possibile usare gli avvisi relativi ai programmi
per configurare, quando necessario, le autorizzazioni per i programmi, oppure si
può usare la scheda Programmi per definire prima le autorizzazioni. Gli utenti
avanzati possono anche controllare le porte che ogni programma può utilizzare.

In questa sezione

Comprendere il Controllo dei programmi 91


Impostazione delle opzioni di controllo dei programmi 92
Configurazione dell'accesso ai programmi 94
Impostazione di autorizzazioni specifiche 97
Gestione dei componenti dei programmi 102
Utilizzo dei programmi con il client 102

Comprendere il Controllo dei programmi


Per proteggere il computer da malware, la funzione Controllo dei programmi usa la
funzione di autenticazione dei programmi (verifica che i programmi non siano stati
alterati) e il controllo dell'accesso ai programmi (fornisce accesso o autorizzazione
server solo quando richiesto dall'utente).

Controllo dell'accesso ai programmi


Quando un programma richiede accesso per la prima volta, un avviso Nuovo
programma chiede se si desidera consentire l'autorizzazione di accesso. Se il
programma cerca di agire come un server, verrà visualizzato un avviso Programma
server. Gli avvisi Programma server chiedono se si desidera consentire
l'autorizzazione server a un programma.
91
Per evitare di ricevere numerosi avvisi per lo stesso programma, selezionare la
casella di controllo Memorizza impostazione prima di fare clic su Sì o No.
Dopodiché, il client bloccherà o autorizzerà automaticamente il programma. Se lo
stesso programma chiederà di nuovo l'autorizzazione di accesso, un avviso
Programma ripetuto domanderà all'utente se concedere (o negare) l'autorizzazione
a un programma che l'ha già richiesta in precedenza.
Poiché i Trojan horse e altri tipi di malware necessitano spesso di diritti server per
poter agire, è necessario fare molta attenzione e concedere l'autorizzazione server
solo ai programmi conosciuti e attendibili e che necessitano dell'autorizzazione per
funzionare correttamente.

Autenticazione programma
Ogni volta che un programma installato sul computer dell'utente tenta di accedere
a Internet, il client Endpoint Security lo autentica tramite Smart Checksum. Se il
programma è stato alterato rispetto all'ultimo accesso a Internet, il client
visualizza un avviso di programma modificato.
È l'utente a decidere se concedere l'accesso o meno al programma. Per una
maggiore sicurezza, il client autentica anche i componenti, come i file DLL a
pagina 195, associati al file eseguibile principale del programma. Se un
componente è stato alterato rispetto all'ultima volta in cui è stata concessa
l'autorizzazione, il client visualizza un avviso Componente di programma, simile in
apparenza all'avviso Programma modificato.

Impostazione delle opzioni di controllo dei


programmi
Quando si usa il client Endpoint Security, nessun programma sul computer può
accedere a Internet o alla rete locale, oppure agire come server, se non è
espressamente autorizzato dall'utente.

Impostazione del Controllo dei programmi


Utilizzare il livello di Controllo dei programmi per definire il numero di avvisi
relativi ai programmi visualizzati quando si inizia a usare il client.
Check Point consiglia l'impostazione Medio per i primi giorni con un uso normale.
Questa modalità di apprendimento dei componenti permette al client di imparare
rapidamente le firme MD5 dei componenti dei programmi usati con maggiore

92
frequenza, senza interrompere il lavoro dell'utente con più avvisi. Utilizzare questa
impostazione fino a quando i programmi di accesso a Internet (per esempio, il
browser, il client di posta e il programma chat) sono stati usati almeno una volta
con il in esecuzione. Dopo aver usato tutti i programmi che necessitano di una
connessione a Internet, impostare il Controllo dei programmi ad Alto.

Impostare il livello di Controllo dei programmi

1. Aprire Controllo dei programmi|Principale.


2. Nella sezione Controllo dei programmi, trascinare il dispositivo di scorrimento
sull'impostazione desiderata.
Table 0-18 Controllo dei programmi
ALTA Il Controllo dei programmi e dei componenti avanzato e il
Controllo interazione applicazioni sono attivati.
È possibile vedere numerosi di avvisi.
I programmi e i componenti sono autenticati.
Le autorizzazioni per i programmi sono in vigore e il controllo
di interazione delle applicazioni è attivo.

MEDIA Il Controllo dei programmi avanzato e il Controllo interazione


applicazioni sono disattivati.
Meno avvisi visualizzati.
La modalità di apprendimento dei componenti è attiva.
I programmi vengono autenticati; i componenti vengono
appresi.
Le autorizzazioni per i programmi sono in vigore.
Nota: dopo aver usato tutti i programmi che necessitano di una
connessione a Internet, impostare il Controllo dei programmi
ad Alto.
BASSA Il Controllo dei programmi avanzato è disattivato.
La modalità di apprendimento dei programmi e dei componenti
è attiva.
Non vengono visualizzati avvisi relativi ai programmi.
Disattiv Il Controllo dei programmi è disattivato.
ato I programmi e i componenti non vengono autenticati e non ne
viene eseguito l'apprendimento.
Le autorizzazioni per i programmi non sono in vigore.
A tutti i programmi sono concessi diritti di accesso/server.
Non vengono visualizzati avvisi relativi ai programmi.

Chapter 5 Controllo dei programmi 93


Attivare il blocco automatico
Il Blocco automatico Internet protegge il computer se rimane connesso a Internet
per lunghi periodi anche quando non si utilizzano le risorse su Internet o sulla rete
in modo attivo.
Quando il blocco è attivo, è consentito solo il traffico proveniente da programmi ai
quali è stata concessa l'autorizzazione Ignora blocco. Tutto il traffico da e verso il
computer viene fermato, compresi i messaggi DHCP o gli heartbeat dell'ISP, che
servono a mantenere la connessione a Internet. Questo potrebbe provocare
l'interruzione della connessione a Internet.
È possibile impostare il Blocco Internet per essere attivato:

• All'attivazione dello screensaver, oppure


• Dopo un numero specificato di minuti di inattività della rete.

Attivare o disattivare il Blocco automatico

1. Aprire Controllo dei programmi|Principale.


2. Nella sezione Blocco automatico, selezionare Attivato o Disattivato.

Impostare le opzioni di Blocco automatico

1. Aprire Controllo dei programmi|Principale.


2. Nell'area Blocco automatico, fare clic su Personalizza.
Viene visualizzata la finestra di dialogo Impostazioni personalizzate blocco.
3. Specificare la modalità di blocco da utilizzare.
• Blocca dopo __ minuti di inattività: attiva il blocco automatico dopo che
sono trascorsi i minuti indicati. Specificare un valore compreso tra 1 e
99.
• Blocca quando si attiva lo screensaver: attiva il blocco automatico
all'attivazione dello screensaver.

Configurazione dell'accesso ai programmi


È possibile configurare l'accesso ai programmi automaticamente o manualmente.
Usando Creazione guidata Programma, è possibile configurare automaticamente
l'accesso a Internet di alcuni dei programmi più comuni.

94
Impostazione delle autorizzazioni di accesso ai programmi
Il client Endpoint Security visualizza un avviso Nuovo programma quando un
programma sul computer cerca di accedere alle risorse su Internet o sulla rete
locale per la prima volta. Visualizza un avviso Programma server quando un
programma cerca di agire come server per la prima volta. È possibile configurare il
client per consentire o bloccare automaticamente i nuovi programmi senza
visualizzare avvisi. Per esempio, se si è certi di aver concesso l'autorizzazione di
accesso a tutti i programmi desiderati, è possibile negare automaticamente
l'accesso a tutti gli altri programmi che lo richiedono.

Impostare autorizzazioni per i tentativi di connessione per i nuovi programmi

1. Aprire Controllo dei programmi|Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Impostazioni avanzate programma.
3. Nella sezione Tentativi di connessione, specificare le preferenze per ogni zona.
Table 0-19 Tentativi di connessione
Consenti sempre consente a tutti i nuovi programmi di accedere
l'accesso alla zona specificata.
Nega sempre l'accesso non consente ai programmi di accedere alla
zona specificata.
Chiedi sempre visualizza un messaggio che chiede se
l'autorizzazione autorizzare l'accesso alla zona specificata per il
programma.

Note: le impostazioni per i singoli programmi possono essere


definite nella scheda Programmi. Le impostazioni in questo
pannello valgono SOLO per i programmi non ancora elencati
nella suddetta scheda.

Impostare autorizzazioni per i tentativi di agire come server per i nuovi programmi

1. Aprire Controllo dei programmi|Principale.


2. Fare clic su Avanzate.
3. Nella sezione Tentativi di agire come server, specificare le preferenze per ogni
zona.
Table 0-20 Tentativi di agire come server
Accetta sempre la Consente a tutti i programmi di agire come

Chapter 5 Controllo dei programmi 95


connessione server.
Nega sempre la Nega tutti i tentativi dei programmi di agire
connessione come server.
Chiedi sempre prima della Visualizza un messaggio che chiede se
connessione autorizzare il programma ad agire come
server.

Personalizzazione delle impostazioni di controllo dei


programmi
Per impostazione predefinita, il client chiede sempre se bloccare o consentire i
tentativi di connessione e di accesso al server per le zone Internet e attendibile.
Se il servizio TrueVector è in esecuzione, ma il client no, l'accesso ai programmi è
negato per impostazione predefinita.
Il Controllo dei programmi può essere personalizzato tramite l'impostazione delle
proprietà globali dei programmi.

Impostare proprietà dei programmi globali

1. Aprire Controllo dei programmi|Principale.


2. Fare clic su Avanzate, quindi aprire la scheda Avvisi & funzionalità.
3. Specificare le opzioni dei programmi globali.
Table 0-21 Opzioni dei programmi globali
Mostra avvisi quando visualizza un avviso Programma bloccato
l'accesso a Internet viene quando il client nega l'accesso a un
negato programma. Per negare automaticamente
l'accesso, deselezionare questa opzione.
Nega l'accesso se le protegge l'applicazione client nel raro caso
autorizzazioni sono impostate di un processo indipendente (come un
su "chiedi" e il servizio Trojan horse) che chiuda il client ma lasci il
TrueVector è in esecuzione servizio TrueVector in esecuzione.
ma il client non lo è.
Richiedi password per richiede di digitare una password per
consentire a un programma consentire l'autorizzazione di accesso. È
l'accesso temporaneo a necessario essere registrati per poter
Internet rispondere Sì a un avviso relativo ai
programmi.
Per consentire l'accesso senza l'immissione
di una password, deselezionare l'opzione.

96
Impostazione di autorizzazioni specifiche
Impostando il livello di Controllo dei programmi ad Alto, Medio o Basso, si
specifica a livello globale se i programmi e i relativi componenti devono richiedere
l'autorizzazione prima di accedere a Internet o prima di agire come server.
È anche possibile specificare impostazioni diverse per un singolo programma. Per
esempio, se si desidera consentire l'accesso a un determinato programma
lasciando impostata ad Alto la sicurezza per tutti gli altri programmi, impostare
l'autorizzazione per quel programma a Consenti.

Utilizzo dell'elenco dei programmi


L'elenco dei programmi contiene i programmi che hanno cercato di accedere a
Internet o alla rete locale e indica la zona di appartenenza del programma, se il
programma può agire come server e se può inviare posta elettronica. Mentre si
lavora al computer, il client rileva ogni programma che richiede accesso alla rete e
lo aggiunge all'elenco dei programmi.

Accedere all'elenco dei programmi

Aprire Controllo dei programmi|Programmi.


Le colonne Accesso, Server e Invia posta indicano se un determinato programma è
autorizzato ad accedere a Internet, ad agire come server e a inviare posta
elettronica.
Table 0-22 Icone di autorizzazione per i programmi

Simbolo Significato
Al programma sono concessi diritti di accesso/server.
Per modificare l'autorizzazione, fare clic sull'icona e
selezionare Blocca o Chiedi.
Il client visualizza un avviso relativo ai programmi
quando il programma richiede diritti di accesso e/o
server. Per modificare l'autorizzazione, fare clic
sull'icona e selezionare Consenti o Blocca.
Al programma sono negati diritti di accesso/server.
Per modificare l'autorizzazione, fare clic sull'icona e
selezionare Consenti o Chiedi.
Il programma è attualmente attivo.

Chapter 5 Controllo dei programmi 97


Aggiungere programmi all'elenco dei programmi
Se si desidera concedere l'autorizzazione di accesso o server a un programma che
non appare nell'elenco dei programmi, è possibile aggiungerlo all'elenco e
impostare le autorizzazioni.

Aggiungere un programma all'elenco dei programmi

1. Aprire Controllo dei programmi|Programmi.


2. Fare clic su Aggiungi.
Viene visualizzata la finestra Aggiungi programma.
3. Selezionare il programma che si desidera aggiungere e fare clic su Apri.
Assicurarsi di selezionare il file eseguibile del programma.

Modificare un programma nell'elenco dei programmi

1. Aprire Controllo dei programmi|Programmi.


2. Fare clic col pulsante destro del mouse nella colonna Programmi e selezionare
una delle opzioni disponibili:
Table 0-23 Opzioni di controllo dei programmi
Cambia la il client usa solo informazioni sul percorso di file per autenticare
frequenza il programma. La firma MD5 non verrà controllata.
Attenzione: questa è un'impostazione di sicurezza di livello
basso.
Opzioni apre la finestra di dialogo Opzioni programma, in cui è possibile
personalizzare le opzioni di sicurezza e creare regole della
scheda Esperto per i programmi.
Proprietà apre la finestra delle proprietà di sistema per il programma.
Rimuovi elimina il programma dall'elenco.

Concedere ai programmi le autorizzazioni di accesso a


Internet
Ci sono vari modi per concedere a un programma l'autorizzazione per l'accesso a
Internet: tramite la risposta a un avviso, tramite la configurazione manuale
nell'elenco dei programmi e con la configurazione automatica effettuata dal client.
Molti dei programmi più comuni possono essere configurati automaticamente per
accedere a Internet in modo sicuro. Per determinare se un programma è stato
98
configurato manualmente o automaticamente, selezionarlo nell'elenco dei
programmi ed esaminare il campo Dettagli.

Concedere l'autorizzazione di accesso a Internet per un programma

1. Aprire Controllo dei programmi|Programmi.


2. Nella colonna Programmi , fare clic sul programma e scegliere Consenti.
Le regole incorporate garantiscono policy di sicurezza coerenti per ogni
programma. I programmi con accesso alla zona Internet hanno anche accesso alla
zona attendibile. I programmi con autorizzazione server in una zona hanno anche
l'autorizzazione di accesso alla medesima zona. Ecco perché, per esempio,
selezionando Consenti sotto Zona attendibile/Server , vengono impostate a Consenti
anche tutte le altre autorizzazioni del programma.

Concedere ai programmi l'autorizzazione server


Fare attenzione quando si concede ai programmi l'autorizzazione ad agire come
server, perché i Trojan horse ed altri tipi di malware necessitano spesso di diritti
server. L'autorizzazione ad agire come server dovrebbe essere riservata ai
programmi conosciuti, attendibili e che necessitano di diritti server per funzionare
correttamente.

Concedere a un programma l'autorizzazione ad agire come server

1. Aprire Controllo dei programmi|Programmi.


2. Nella colonna Programmi , fare clic sul programma e scegliere Consenti.

Concedere ai programmi l'autorizzazione di invio della posta


Per abilitare il client di posta elettronica a inviare messaggi di posta e attivare la
protezione contro le minacce inviate per posta, concedere l'autorizzazione di invio
della posta al client di posta elettronica.

Concedere l'autorizzazione di invio della posta a un programma

1. Aprire Controllo dei programmi|Programmi.


2. Nell'elenco, fare clic sulla colonna Invia posta del programma e selezionare
Consenti.

Chapter 5 Controllo dei programmi 99


Controllo dei programmi avanzato
Il Controllo dei programmi avanzato rafforza la sicurezza impedendo a programmi
sconosciuti di utilizzare i programmi attendibili per accedere a Internet e
impedendo agli hacker di utilizzare le funzioni CreateProcess e OpenProcess di
Windows per modificare i processi del computer.
Per impostazione predefinita, le seguenti applicazioni sono autorizzate a utilizzare
altri programmi per accedere a Internet:

• Endpoint Security
• MS Word, Excel, PowerPoint e Outlook

Attivare il Controllo dei programmi avanzato per un programma

1. Aprire Controllo dei programmi|Programmi.


2. Nella colonna Programmi, selezionare un programma.
3. Fare clic su Opzioni.
Viene visualizzata la finestra Opzioni programma.
4. Aprire la scheda Sicurezza.
5. Impostazione di opzioni avanzate per il controllo dei programmi.
Table 0-24 Controllo dei programmi avanzato
Questo programma può Consente al programma selezionato di
utilizzare altri programmi per utilizzare altri programmi per accedere a
accedere a Internet Internet.
Consenti interazione Consente al programma selezionato di
applicazioni utilizzare le funzioni OpenProcess e
CreateProcess sul computer.

Disattivazione della protezione della posta in uscita


Per impostazione predefinita, la protezione della posta in uscita è attivata per tutti
i programmi. Poiché la possibilità di inviare posta non è una caratteristica di tutti i
programmi, si può scegliere di disattivare la protezione della posta in uscita per i
programmi che non la richiedono.

100
Disattivare la protezione della posta in uscita per un programma

1. Aprire Controllo dei programmi|Programmi.


2. Selezionare un programma dall'elenco e fare clic su Opzioni.
Viene visualizzata la finestra Opzioni programma.
3. Aprire la scheda Sicurezza.
4. Deselezionare la casella di controllo Attiva protezione posta elettronica in uscita per
questo programma .

Impostazione delle opzioni di autenticazione


Per impostazione predefinita, tutti i programmi vengono autenticati in base ai loro
componenti. È possibile specificare le opzioni di autenticazione per un programma
nella finestra di dialogo Opzioni programma.

Consentire ad altri utenti di usare i programmi


L'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di
sicurezza, permettendo loro al tempo stesso di usare programmi nuovi.

Consentire l'accesso ai programmi senza utilizzare una password:

1. Aprire Visione Generale|Preferenze.


2. Fare clic su Imposta password.
3. Selezionare la casella di controllo Consenti ad altri utenti di utilizzare i programmi
senza una password (a meno che l'autorizzazione per i programmi non sia impostata su
"Blocca").
Con questa opzione selezionata, l'utente deve inserire una password prima che
gli sia permesso di cambiare le impostazioni. Tuttavia, se non viene inserita
una password, l'utente potrà consentire l'accesso a Internet ai programmi nuovi
e a quelli le cui autorizzazioni sono impostate su "Chiedi". Ai programmi che
l'utente ha esplicitamente bloccato continuerà ad essere negato l'accesso.
4. Fare clic su OK.

Chapter 5 Controllo dei programmi 101


Gestione dei componenti dei programmi
Per ogni programma sul computer, è possibile specificare se il client autenticherà
solamente l'eseguibile, oppure l'eseguibile e tutti i componenti caricati. Inoltre, si
può consentire o negare l'accesso ai singoli componenti del programma.
L'elenco dei componenti contiene i componenti dei programmi autorizzati che
hanno cercato di accedere a Internet o alla rete locale. La colonna Accesso indica
se il componente è sempre autorizzato all'accesso o se il client deve avvisare
l'utente quando il componente richiede l'accesso.
Mentre si lavora al computer, il client rileva i componenti utilizzati dai programmi
e li aggiunge all'elenco.

Accedere all'elenco dei componenti

1. Aprire Controllo dei programmi|Componenti.

Concedere l'autorizzazione di accesso a un componente di programma

1. Aprire Controllo dei programmi|Componenti.


2. Selezionare un componente dalla lista, fare clic sulla colonna Accesso e
scegliere Consenti.

Utilizzo dei programmi con il client


Per avere la certezza che gli altri programmi software dell'utente siano compatibili
con il client, potrebbe essere necessario modificare le impostazioni di
configurazione del programma.
Molti dei programmi più comuni possono essere configurati automaticamente per
accedere a Internet. Per vedere se è possibile configurare automaticamente il
programma utilizzato, consultare l'elenco in Creazione guidata Programma. Pur
essendo possibile in alcuni casi configurare automaticamente l'accesso a Internet,
molti programmi necessitano anche di diritti di accesso server.

Utilizzo del software antivirus


Affinché il software antivirus possa ricevere gli aggiornamenti, deve avere
l'autorizzazione di accesso alla zona attendibile.
Per poter ricevere gli aggiornamenti automatici dal sito del software antivirus,
aggiungere il dominio che contiene gli aggiornamenti (per esempio,

102
update.avsupdate.com) alla zona attendibile. Vedere Aggiunta alla zona attendibile
vedere "Aggiungere alla zona attendibile" a pagina 82.

Utilizzo dei browser


Affinché il browser possa funzionare correttamente, deve ricevere l'autorizzazione
di accesso alla zona attendibile e alla zona Internet. Prima di concedere
l'autorizzazione, accertarsi di aver compreso come configurare la sicurezza del
browser per una protezione ottimale e aver installato gli ultimi service pack per il
browser utilizzato.

Per concedere l'autorizzazione di accesso al browser, effettuare una delle seguenti


operazioni:

• Eseguire Creazione guidata Programma.


Il client rileverà automaticamente il browser predefinito e chiederà all'utente di
consentire l'accesso alla zona Internet.

• Consentire l'accesso direttamente al programma. Vedere Concedere ai


programmi le autorizzazioni di accesso a Internet a pagina 98.
Selezionare Sì quando viene visualizzato un avviso programma relativo al
browser.

Utilizzo delle chat


I programmi di chat e messaggistica istantanea (per esempio, AOL Instant
Messenger) potrebbero richiedere l'autorizzazione del server per poter funzionare
correttamente.
Per concedere l'autorizzazione server al programma di chat, effettuare una delle
seguenti operazioni:

• Rispondere Sì all'avviso Programma server.


• Concedere l'autorizzazione server al programma.
Vedere Concedere ai programmi l'autorizzazione server a pagina 99
Importante: si consiglia di impostare il software di chat per consentire i
trasferimenti di file solo dopo aver chiesto conferma.

Chapter 5 Controllo dei programmi 103


Utilizzo della posta elettronica
Affinché il programma di posta elettronica possa inviare e ricevere posta, deve
ricevere l'autorizzazione di accesso per la zona a cui appartiene il server di posta.
Inoltre, alcuni client di posta elettronica potrebbero includere più componenti che
necessitano dell'autorizzazione server. Per esempio, Microsoft Outlook richiede che
l'applicazione base (OUTLOOK.EXE) e il sottosistema di invio dei messaggi
(MAPISP32.exe) abbiano entrambi l'autorizzazione server.

Per concedere l'accesso ai programmi di posta elettronica in modo sicuro:

1. Aggiungere il server di posta locale alla zona attendibile.


2. Limitare l'accesso dei programmi di posta elettronica alla zona attendibile.
3. Aggiungere il server di posta remoto (host) alla zona attendibile.
Nota: è possibile aumentare la sicurezza limitando le porte che il
programma di posta elettronica può utilizzare (vedere Impostazioni
delle autorizzazioni di porta predefinite a pagina 84).

Utilizzo dei servizi di segreteria telefonica Internet


Per utilizzare i programmi di segreteria Internet (come CallWave) con il client:
1. Concedere al programma l'autorizzazione server e di accesso per la zona
Internet.
2. Aggiungere l'indirizzo IP dei server del produttore alla zona attendibile.
3. Impostare la sicurezza per la zona Internet a Media.
Nota: per conoscere l'indirizzo IP del server, contattare il supporto
tecnico del produttore.

Utilizzo dei programmi di condivisione file


I programmi di condivisione di file, come Napster, Limewire, AudioGalaxy e i
client Gnutella, devono ricevere l'autorizzazione server per la zona Internet
affinché possano operare con il client.

Utilizzo di programmi FTP


Per usare programmi FTP (File Transfer Protocol), potrebbe essere necessario
regolare le impostazioni del client FTP.

104
Attivare FTP con il client:

1. Attivare la modalità passiva o PASV nel client FTP.


Ciò indica al client di utilizzare la stessa porta di comunicazione in entrambe
le direzioni. Se non si attiva la modalità PASV, il client potrebbe bloccare il
tentativo del server FTP di contattare una nuova porta sul computer per il
trasferimento dei file.
2. Aggiungere i siti FTP utilizzati alla zona attendibile.
3. Concedere l'autorizzazione di accesso alla zona attendibile al client FTP.
Per sapere come aggiungere un programma alla zona attendibile e concedere
l'autorizzazione di accesso, vedere Impostazione delle opzioni di sicurezza
avanzate a pagina 77.

Utilizzo della trasmissione di flussi multimediali


Le applicazioni che ricevono flussi multimediali audio e video, come RealPlayer,
Windows Media Player e QuickTime, devono ricevere l'autorizzazione server per la
zona Internet affinché possano operare con il client.
Per sapere come concedere l'autorizzazione server a un programma, vedere
Concedere ai programmi l'autorizzazione server a pagina 99.

Utilizzo di giochi
Per poter giocare su Internet utilizzando il client, potrebbe essere necessario
regolare le autorizzazioni e i livelli di sicurezza del programma.

Utilizzo del controllo remoto


Se il computer è l'host o il client di un sistema di controllo remoto come
PCAnywhere o Timbuktu, configurare il controllo remoto.

Configurare il controllo remoto:

1. Aggiungere gli indirizzi IP degli host o dei client alla zona attendibile. Vedere
Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a
pagina 82.
2. Aggiungere la subnet della rete a cui si accede da remoto alla zona attendibile.

Chapter 5 Controllo dei programmi 105


3. Se viene assegnato un indirizzo IP dinamico al computer remoto, aggiungere
l'indirizzo o l'intervallo di indirizzi del server DHCP alla zona attendibile.
Importante. Se l'host o il client di controllo remoto si trova su una rete
non controllata dall'utente, i firewall o altre caratteristiche della rete
potrebbero impedire la connessione.

Utilizzo di VNC
Per utilizzare VNC e Endpoint Security insieme:

1. Sul computer server e client, effettuare una delle seguenti operazioni:


• Se si conosce l'indirizzo IP o la subnet del client che si utilizzerà per
l'accesso remoto, e si tratterà sempre dello stesso computer,
aggiungerlo alla zona attendibile. Vedere Aggiunta alla zona attendibile
vedere "Aggiungere alla zona attendibile" a pagina 82.
• Se non si conosce l'indirizzo IP del visualizzatore, oppure non si utilizza
sempre lo stesso computer, concedere al programma l'autorizzazione di
accesso e server per le zone attendibile e Internet. Vedere Impostazione
di autorizzazioni specifiche a pagina 97.
Quando richiesto da VNCViewer sul computer client, immettere il nome o
l'indirizzo IP del server, seguito dalla password. Dovrebbe essere così possibile
stabilire una connessione.
2. Sul computer client, eseguire VNCViewer per stabilire la connessione al server.
Non eseguirlo in modalità "di ascolto".
Importante. Se è stato attivato l'accesso VNC concedendo
l'autorizzazione server e di accesso, ricordarsi di impostare e utilizzare
la password VNC per poter mantenere la sicurezza.
È consigliabile aggiungere l'indirizzo IP del server e del client alla
zona attendibile, invece di concedere l'autorizzazione di accesso alla
zona Internet.

Utilizzo di programmi Voice over IP


Per utilizzare programmi Voice over IP (VoIP) con il client, è necessario effettuare
una o entrambe le operazioni seguenti, in base al programma specifico:
1. Concedere all'applicazione VoIP l'autorizzazione server e di accesso.

106
2. Aggiungere i server del provider della soluzione VoIP alla zona attendibile. Per
conoscere l'indirizzo IP di questi server, rivolgersi al supporto clienti del
provider della soluzione VoIP.

Utilizzo di programmi per conferenze sul Web


Se si hanno dei problemi nell'utilizzo di programmi per conferenze sul Web, come
Microsoft NetMeeting:
1. Aggiungere alla zona attendibile il dominio o l'indirizzo IP a cui ci si connette.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.
2. Disattivare l'opzione di condivisione del desktop remoto del programma per
conferenze sul Web.

Chapter 5 Controllo dei programmi 107


Capitolo 6
Full Disk Encryption
Full Disk Encryption è una soluzione software di sicurezza aziendale basata sulla
policy. Full Disk Encryption combina la protezione all'avvio, l'autenticazione di
preavvio e un potente algoritmo di crittografia per garantire che solo gli utenti
autorizzati possano accedere alle informazioni salvate sui PC desktop e portatili.
La funzione Full Disk Encryption viene distribuita e gestita tramite la rete. Come
algoritmo di crittografia funziona in automatico e in background; la protezione
avviene senza particolari interventi da parte degli utenti.

In questa sezione

Autenticazione alla funzione Full Disk Encryption 109


Garantire che il computer non sia stato alterato 110
Prima autenticazione 110
Funzioni facoltative della soluzione Full Disk Encryption 115
Utilizzo del Pannello della funzione Full Disk Encryption 120

Autenticazione alla funzione Full Disk Encryption


Questa sezione spiega come utilizzare una password fissa, un token dinamico o
una smart card/un token USB per l'autenticazione e per l'accesso al proprio
computer protetto dalla funzione Full Disk Encryption.
Essere autenticati significa che la funzione Full Disk Encryption riconosce l'utente
come persona autorizzata a usare un determinato computer. Quando si accende o
si riavvia un computer protetto dalla funzione Full Disk Encryption, viene
visualizzata la finestra di dialogo Identificazione account utente.
Immettere un nome account utente e una password validi. La funzione Full Disk
Encryption verifica che l'utente sia autorizzato ad accedere al computer e consente
l'avvio del computer.

109
Garantire che il computer non sia stato alterato
Se l'utente non ha avviato il computer personalmente, è necessario premere
sempre CTRL+ALT+CANC per riavviarlo prima dell'autenticazione. In questo modo si
ha la certezza che il computer non sia stato alterato e che il nome utente e la
password dell'account non siano stati danneggiati.

Prima autenticazione
Le sezioni che seguono spiegano come accedere come nuovo utente al proprio
computer protetto dalla funzione Full Disk Encryption.
Supponiamo che l'amministratore abbia configurato un account utente e una
password temporanei. La prima volta che ci si autentica alla funzione Full Disk
Encryption, è necessario usare il nome account utente e la password temporanei.
Una volta immessi il nome account utente e la password temporanei corretti, la
funzione Full Disk Encryption chiede di immettere il nome dell'account utente
personale (nuovo) e la password fissa (oppure di usare un token dinamico o una
smart card per l'autenticazione). Queste sono le credenziali che si dovranno usare
in futuro invece del nome utente e della password temporanei. L'amministratore
informerà l'utente relativamente al nome account utente e ai requisiti della
password.
Invece di un account utente temporaneo, l'amministratore può aver configurato un
account utente e una password personali oppure un token dinamico o una smart
card per l'autenticazione. L'amministratore informerà l'utente relativamente alla
prima autenticazione.

Utilizzo di una password fissa


Una password fissa è una stringa privata di caratteri, nota solo all'utente e alla
funzione Full Disk Encryption, da usare ogni volta che si desidera accedere al
computer.
L'amministratore della funzione Full Disk Encryption comunicherà all'utente il
nome account utente e la password da usare la prima volta che accede al
computer protetto dalla funzione Full Disk Encryption.

Autenticarsi con una password fissa:

1. Avviare il computer protetto dalla funzione Full Disk Encryption.

110
Viene visualizzata la finestra di dialogo Identificazione account utente.
Nota. Se il computer non è stato avviato personalmente, premere
CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato.
Il computer viene riavviato e la funzione Full Disk Encryption
visualizza di nuovo la finestra di dialogo Identificazione account utente.
2. Specificare le seguenti informazioni:
• Nel campo Nome account utente, immettere il nome account utente
ricevuto dall'amministratore.
• Nel campo Password, immettere la password ricevuta
dall'amministratore. Mentre viene immessa la password, i caratteri
vengono sostituiti da asterischi (*).
3. Fare clic su OK.
4. Se l'amministratore ha configurato un account utente ordinario invece di un
account provvisorio, fare clic su Continua. L'utente viene autenticato e la
funzione Full Disk Encryption consente l'avvio di Windows.
Se l'amministratore ha configurato un account utente temporaneo, la funzione
Full Disk Encryption visualizza il messaggio seguente:
Prima di continuare, sostituire il nome dell'account
utente temporaneo con il nome dell'account utente
abituale e impostare una nuova password. Il nome
dell'account utente corretto potrebbe essere già
visualizzato nella prossima finestra. Se è corretto,
impostare soltanto una nuova password.
5. Fare clic su OK per chiudere la finestra di messaggio.
Ora è necessario immettere il (nuovo) nome utente personale e la password
fissa. Queste sono le credenziali che si dovranno usare in futuro invece del
nome utente e della password temporanei usati finora.
Viene visualizzata la finestra di dialogo Utente temporaneo.
6. Immettere il nome account utente personale e fare clic su OK.
Viene visualizzata la finestra di dialogo Imposta nuova password.
7. Specificare e confermare la password fissa che si desidera utilizzare e fare clic
su OK.
La funzione Full Disk Encryption conferma l'avvenuto accesso al computer per
la prima volta con l'utilizzo delle credenziali Full Disk Encryption.
8. Fare clic su Continua per chiudere la finestra di dialogo.

Chapter 6 Full Disk Encryption 111


La funzione Full Disk Encryption ora consente l'avvio di Windows.

Utilizzo di un token dinamico


Un token dinamico è una password creata con l'utilizzo di un token password ogni
volta che si desidera essere autenticati dalla funzione Full Disk Encryption.
L'amministratore della funzione Full Disk Encryption fornirà un token dinamico, le
informazioni necessarie per utilizzarlo e un nome utente.

Autenticarsi con un token dinamico:

1. Avviare il computer protetto dalla funzione Full Disk Encryption.


Viene visualizzata la finestra di dialogo Identificazione account utente.
Nota. Se il computer non è stato avviato personalmente, premere
CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato.
Il computer viene riavviato e la funzione Full Disk Encryption
visualizza di nuovo la finestra di dialogo Identificazione account utente.
2. Nel campo Nome account utente, immettere il nome utente ricevuto
dall'amministratore e premere TAB.
La funzione Full Disk Encryption riconosce che verrà utilizzato un token
dinamico per l'autenticazione e visualizza la finestra di dialogo Identificazione
account utente.
3. Nel token dinamico, specificare la contestazione della funzione Full Disk
Encryption per generare una risposta.
4. Specificare la risposta nel campo Risposta e fare clic su OK.
La funzione Full Disk Encryption conferma l'avvenuto accesso al computer per
la prima volta con l'utilizzo delle credenziali Full Disk Encryption.
5. Fare clic su Continua per chiudere la finestra di dialogo.
La funzione Full Disk Encryption ora consente l'avvio di Windows.

Utilizzo di smart card/token USB


Le smart card e i token USB memorizzano certificati protetti da codici PIN. Per
essere autenticati dalla funzione Full Disk Encryption, è necessario collegare la
carta o il token al computer e immettere un PIN della carta o del token valido.
L'amministratore della funzione Full Disk Encryption fornirà all'utente le
informazioni necessarie insieme alla smart card e al token USB e, se necessario,
112
un nome utente e una password temporanei da usare la prima volta che si accede
al computer protetto dalla funzione Full Disk Encryption.
Prima di iniziare l'autenticazione, assicurarsi che la smart card /il token USB sia
connessa/o al computer.

Autenticarsi con una smart card/un token USB:

1. Collegare la smart card/il token USB al computer protetto dalla funzione Full
Disk Encryption.
2. Avviare il computer.
Viene visualizzata la finestra di dialogo Identificazione account utente.
Nota. Se il computer non è stato avviato personalmente, premere
CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato.
Il computer viene riavviato e la funzione Full Disk Encryption
visualizza di nuovo la finestra di dialogo Identificazione account utente.
3. Specificare le seguenti informazioni:
• Nel campo Nome account utente, immettere il nome account utente
ricevuto dall'amministratore.
• Nel campo Password, immettere la password ricevuta
dall'amministratore. Mentre viene immessa la password, i caratteri
vengono sostituiti da asterischi (*).
4. Fare clic su OK.
Se l'amministratore ha configurato un account utente ordinario invece di un
account provvisorio, saltare i prossimi due passaggi.
Se l'amministratore ha configurato un account utente temporaneo, la funzione
Full Disk Encryption visualizza il messaggio seguente:
Prima di continuare, sostituire il nome dell'account
utente temporaneo con il nome dell'account utente
abituale e impostare una nuova password. Il nome
dell'account utente corretto potrebbe essere già
visualizzato nella prossima finestra. Se è corretto,
impostare soltanto una nuova password.
5. Fare clic su OK per chiudere la finestra di messaggio.
Viene visualizzata la finestra di dialogo Utente temporaneo.
6. Immettere il nuovo nome account utente e fare clic su OK.

Chapter 6 Full Disk Encryption 113


La funzione Full Disk Encryption riconosce che l'account utente utilizza una
smart card per l'autenticazione. Conferma che è la prima volta che si accede
con il nuovo nome utente. Viene visualizzata la finestra di dialogo Accesso
riuscito.
7. Fare clic su Continua.
Dopo l'avvio di Windows, viene visualizzata la finestra di dialogo Modifica
credenziali.
8. Selezionare il certificato che si desidera usare e fare clic su OK.
Importante. NON scegliere il certificato Archivio personale. Se si
seleziona questo certificato, non sarà possibile autenticarsi al riavvio
del computer.
La funzione Full Disk Encryption conferma che il certificato dell'utente è stato
aggiornato.
9. Fare clic su OK.
10.Riavviare il computer quando richiesto.
Dopo il riavvio, viene visualizzata la finestra di dialogo Autenticazione token.
11.Immettere il PIN. Mentre viene immesso il PIN, i caratteri vengono sostituiti da
asterischi (*).
12.Fare clic su OK.
Nota. Indipendentemente dal layout della tastiera utilizzato,
consigliamo di usare PIN per la smart card composti solo da caratteri
ASCII:
!"#$%&'()*+,-./ 0123456789:;<=>?@
ABCDEFGHIJKLMNOPQRSTUVWXYZ
[\]^_`abcdefghijklmnopqrstuvwxyz{|}~
Anche lo spazio è un carattere ASCII.
La funzione Full Disk Encryption comunica con la smart card ed effettua
l'autenticazione.
13.Fare clic su OK.

Cosa succede se dimentico la password?


Se si dimentica la password, è possibile usare l'opzione Modifica password della
funzione Full Disk Encryption.

114
Cambiare la password:

1. Avviare il computer protetto dalla funzione Full Disk Encryption. Viene


visualizzata la finestra di dialogo Identificazione account utente.
2. Specificare il nome account utente e selezionare Supporto remoto.
Viene visualizzata la finestra di dialogo Supporto remoto - Accesso.
3. Per assistenza durante il processo di modifica della password, contattare
l'amministratore della funzione Full Disk Encryption o l'help desk.

Cosa succede se non ho accesso al token/alla smart card?


Se non si ha accesso al token dinamico o alla smart card, è possibile usare
l'opzione Accesso singolo della funzione Full Disk Encryption.

Usare l'opzione Accesso singolo:

1. Avviare il computer protetto dalla funzione Full Disk Encryption. Viene


visualizzata la finestra di dialogo Identificazione account utente.
2. Specificare il nome account utente e selezionare Supporto remoto.
Viene visualizzata la finestra di dialogo Supporto remoto - Accesso.
3. Selezionare l'opzione Accesso singolo per attivare la funzione. Per assistenza
durante il processo di accesso singolo, contattare l'amministratore della
funzione Full Disk Encryption o l'help desk.

Funzioni facoltative della soluzione Full Disk


Encryption
Questa sezione descrive alcune funzioni facoltative che l'amministratore può aver
scelto di configurare per l'installazione della funzione Full Disk Encryption. Per
esempio, in base alla configurazione, sarà possibile o meno usare la stessa
password per l'accesso a Windows e per autenticarsi alla funzione Full Disk
Encryption, oppure potrebbe non essere necessario specificare le credenziali della
funzione Full Disk Encryption.

Sincronizzazione delle password


Utilizzando la sincronizzazione delle password della funzione Full Disk Encryption,
è possibile sincronizzare tra di loro le password di Windows e della funzione Full
Chapter 6 Full Disk Encryption 115
Disk Encryption, ammesso che l'amministratore abbia attivato la sincronizzazione
delle password per l'account utente.
In base alle impostazioni configurate dall'amministratore, le password possono
essere sincronizzate in uno o in entrambi i seguenti modi:

• Utilizzando la password di Windows quando ci si autentica alla funzione Full


Disk Encryption
Se questa opzione di sincronizzazione è stata configurata, la password di
Windows viene usata anche per l'autenticazione di preavvio della funzione Full
Disk Encryption. Una volta sincronizzate le password, se si cambia la password
di Windows la password della funzione Full Disk Encryption verrà
automaticamente sostituita dalla nuova password di Windows
(questa impostazione è chiamata Sincronizza password Windows per il preavvio
nell'applicazione dell'amministratore).

• Utilizzando la password della funzione Full Disk Encryption quando si accede a


Windows
Se questa opzione di sincronizzazione è stata configurata, la password usata
per l'autenticazione di preavvio della funzione Full Disk Encryption viene usata
anche per l'autenticazione a Windows. Una volta sincronizzate le password, se
si cambia la password della funzione Full Disk Encryption la password di
Windows verrà automaticamente sostituita dalla nuova password della funzione
Full Disk Encryption
(questa impostazione è chiamata Sincronizza password preavvio Windows
nell'applicazione dell'amministratore).

Utilizzo della password di Windows per Full Disk Encryption


Quando la policy di sincronizzazione delle password viene modificata in modo che
si possa usare la password di Windows per autenticarsi alla funzione Full Disk
Encryption, le password verranno sincronizzate dopo

• aver cambiato la password di Windows


oppure

• aver effettuato l'accesso a Windows per la prima volta dopo la modifica della
policy.
Verrà chiesto di specificare la password della funzione Full Disk Encryption, che
verrà sincronizzata con la password di Windows.

116
Una volta sincronizzate le password, se si cambia la password di Windows la
password della funzione Full Disk Encryption verrà automaticamente sostituita
dalla nuova password di Windows.

Sincronizzare la password della funzione Full Disk Encryption con la password di


Windows:

1. Se la password di Windows è stata modificata o se è stato effettuato l'accesso


a Windows per la prima volta dopo la modifica della policy, viene visualizzata
la finestra di dialogo Sincronizzazione password.
2. Inserire la password della funzione Full Disk Encryption e fare clic su OK.
La funzione Full Disk Encryption conferma la modifica della password.
Da questo momento, utilizzare la password di Windows per autenticarsi alla
funzione Full Disk Encryption.

Utilizzo della password della funzione Full Disk Encryption per


Windows
Quando la policy di sincronizzazione delle password viene modificata in modo che
si possa usare la password della funzione Full Disk Encryption per accedere a
Windows, le password vengono sincronizzate dopo aver eseguito una delle
operazioni seguenti:

• Dopo aver modificato la password della funzione Full Disk Encryption


Quando si cambia la password della funzione Full Disk Encryption, viene
richiesta la password di Windows. Questa viene quindi sincronizzata con la
password della funzione Full Disk Encryption.

• Dopo aver effettuato l'accesso a Windows per la prima volta dopo la modifica
della policy
Le password vengono sincronizzate automaticamente.
Una volta sincronizzate le password, se si cambia la password della funzione Full
Disk Encryption la password di Windows verrà automaticamente sostituita dalla
nuova password della funzione Full Disk Encryption.

Funzioni Single Sign-On e OneCheck Logon


Questa sezione spiega come accedere utilizzando la funzione Single Sign-On
(SSO) o OneCheck Logon.

Chapter 6 Full Disk Encryption 117


• Single Sign-On. La funzione Single Sign-On (SSO) consente l'autenticazione alla
funzione Full Disk Encryption e l'autenticazione e l'accesso automatici a
Windows.
• OneCheck Logon. La funzione OneCheck Logon consente l'autenticazione alla
funzione Full Disk Encryption e l'autenticazione e l'accesso automatici a
Windows, alla VPN di Endpoint Connect e a Media Encryption.
Nota. L' amministratore della funzione Full Disk Encryption decide se
consentire o meno l'accesso a SSO o a OneCheck Logon.

Primo accesso dopo l'attivazione di SSO o OneCheck Logon


Dopo che l'amministratore ha attivato SSO o OneCheck Logon per l'account utente
della funzione Full Disk Encryption su un computer, è necessario che la funzione
Full Disk Encryption riceva le informazioni sulle credenziali dell'account. Questo
avviene al primo accesso dopo l'attivazione di SSO o OneCheck Logon. Durante
questo accesso, si accede a Windows normalmente. In seguito, la funzione Full
Disk Encryption memorizza le credenziali in modo sicuro e le utilizza per i
successivi accessi quando la funzione SSO o OneCheck Logon è attiva.

Deselezione dell'opzione SSO


Quando l'opzione SSO non è selezionata (quando la casella di controllo SSO attiva
non è selezionata), le credenziali non vengono trasferite a Windows. Questo
consente di usare un account utente Windows diverso.
Se l'opzione SSO è stata disattivata, le credenziali di Windows non verranno
memorizzate né usate e la "catena" viene spezzata. Se l'opzione SSO viene
riattivata, è necessario specificare di nuovo le credenziali per usare tale funzione.

Modifiche a SSO, OneCheck Logon e della password


Periodicamente sarà necessario cambiare la password di Windows. La funzione
Full Disk Encryption cercherà le finestre di dialogo Modifica password e
memorizzerà le modifiche. Quando è aperta una finestra di dialogo Modifica
password, la funzione Full Disk Encryption memorizza ciò che viene immesso nel
campo della nuova password. Quando si riavvia il computer, SSO o OneCheck
Logon funzionerà normalmente, perché la nuova password è già stata memorizzata.

118
Accesso con SSO o OneCheck Logon attivata
L'accesso con l'opzione SSO o OneCheck Logon attivata è simile all'accesso senza
SSO o OneCheck Logon. Basta ricordarsi di selezionare la casella di controllo SSO
attiva. Per OneCheck Logon viene utilizzata la stessa finestra di dialogo.

Accedere con SSO attivata:

1. Autenticarsi normalmente nella finestra di dialogo Identificazione account utente.


2. Assicurarsi che la casella di controllo SSO attiva sia selezionata e fare clic su
OK.
All'avvio del computer, con SSO viene eseguito l'accesso automatico a
Windows. Con OneCheck Logon viene eseguito l'accesso automatico a Windows
e alla VPN di Endpoint Connect, a Media Encryption o a entrambi.
Nota. Se l'amministratore ha configurato l'opzione SSO attiva in modo
che sia attiva, è possibile deselezionare questa opzione per non
utilizzare SSO.

Accesso a Windows integrato


Se l'amministratore ha selezionato la funzione Accesso a Windows integrato (WIL,
Windows Integrated Logon), l'accesso a Windows viene eseguito normalmente
senza immettere le credenziali della funzione Full Disk Encryption.
In base alle impostazioni configurate dall'amministratore della funzione Full Disk
Encryption, potrebbe non essere possibile avviare Windows in modalità sicura.
Potrebbe inoltre essere necessario autenticarsi alla funzione Full Disk Encryption
se:

• il computer con funzionalità WIL è stato rimosso dalla rete


• sono state aggiunte periferiche hardware al computer con funzionalità WIL o è
stato alterato in qualsiasi modo il disco rigido
• il disco rigido è stato spostato su un altro computer
• è stato superato il numero consentito di tentativi non riusciti per accedere a
Windows.
Se il sistema rileva qualsiasi indicazione di questi problemi, la funzione WIL può
essere disattivata automaticamente. Il computer verrà riavviato e sarà necessario
autenticarsi alla funzione Full Disk Encryption prima che venga caricato il sistema
operativo.

Chapter 6 Full Disk Encryption 119


Utilizzo del Pannello della funzione Full Disk
Encryption
Questa sezione descrive come utilizzare il pannello della funzione Full Disk
Encryption nel client Endpoint Security dopo essersi autenticati alla funzione Full
Disk Encryption e aver avuto accesso al sistema operativo. Nel pannello della
funzione Full Disk Encryption è possibile:

• Visualizzare le informazioni sullo stato e sulla crittografia


• Cambiare le credenziali dell'utente per la funzione Full Disk Encryption
• Cambiare la lingua dell'interfaccia utente del client Full Disk Encryption.

Visualizzazione delle informazioni sullo stato e sulla


crittografia
È possibile visualizzare le informazioni sullo stato dell'installazione della funzione
Full Disk Encryption nel pannello Full Disk Encryption.

Visualizzare le informazioni sullo stato:

Aprire Full Disk Encryption | Principale.

Informazioni sullo stato della funzione Full Disk Encryption


Nel pannello Full Disk Encryption | Principale vengono visualizzate le informazioni
sullo stato che seguono.

Campo stato Spiegazione


Versione installata La versione della funzione Full Disk Encryption
localmente attualmente installata sul computer.
Account utente di Il nome dell'account utente autenticato al
preavvio preavvio.
Account utente FDEMC Il nome dell'account utente attualmente collegato
alla console di gestione Full Disk Encryption
(FDEMC), se applicabile.
Modalità MI Indica se questa installazione della funzione Full
Disk Encryption è in esecuzione in modalità MI o
no. I valori possibili sono: Sì oppure No.

120
Accesso a Windows Il valore attuale specificato per l'impostazione
integrato Accesso integrato a Windows. I valori possibili
sono: Attivato oppure Disattivato.
Ultimo aggiornamento di Data e ora in cui è stato creato il file di ripristino
ripristino più recente.
Ultimo trasferimento del Data e ora in cui è stata effettuata l'ultima copia
file di ripristino di un file di ripristino nella directory di
destinazione. La directory di destinazione è la
directory specificata sotto Percorso di ripristino
nelle impostazioni Installa sotto Impostazioni di
sistema.
Ultimo aggiornamento file Data e ora dell'ultimo aggiornamento del file di
di registro registro da parte della funzione Full Disk
Encryption.
Ultimo trasferimento del Data e ora dell'ultima scrittura del file di registro
file di registro locale da parte della funzione Full Disk
Encryption. Il nome del file di registro locale è lo
stesso del computer. Il file di registro locale viene
scritto nelle directory specificate in Imposta
percorsi registro centrale (impostazioni Installa
sotto Impostazioni di sistema).
Ultima modifica locale Data e ora della modifica più recente di
un'impostazione locale; contiene anche il gruppo
e il nome utente dell'utente che ha effettuato la
modifica.
Ultimo profilo di Data e ora in cui è stato eseguito il download del
aggiornamento profilo di aggiornamento più recente e il percorso,
compreso il nome del profilo, da cui è stato
effettuato il download.
Data di scadenza licenza Data di scadenza della licenza. La data di
scadenza viene usata solo per le versioni di
valutazione del prodotto.
Attivazione licenza Stato della licenza Full Disk Encryption.

Informazioni sull'attivazione della licenza Full Disk Encryption


Gli stati di attivazione della licenza possibili sono i seguenti:

• Licenza attivata. Normalmente la licenza viene attivata automaticamente sul


server delle licenze usato per l'installazione.
• Licenza non attivata. Se la licenza non è stata attivata per vari motivi, la funzione
Full Disk Encryption visualizzerà numerose finestre di dialogo, che richiedono
Chapter 6 Full Disk Encryption 121
l'attivazione della licenza sul server licenze. In questo caso, assicurarsi di
essere online. Una volta online, le informazioni vengono inviate
automaticamente al server delle licenze. Se la funzione Full Disk Encryption
visualizza numerose finestre di dialogo anche se si è online, contattare l'help
desk.
• Attivazione disattivata. Se si sta utilizzando una vecchia licenza che potrebbe
non essere registrata sul server licenze, l'attivazione della licenza viene
disattivata.

Informazioni sulla crittografia


Per ogni volume vengono visualizzate le informazioni sulla crittografia che
seguono.

Campo stato Spiegazione


Crittografia di Visualizza l'avanzamento della crittografia e la percentuale
nn% completata.
Totalmente Indica che il volume è totalmente crittografato.
crittografato
Decodifica di Visualizza l'avanzamento della decodifica e la percentuale
nn% completata.
Non crittografato Indica che il volume non è crittografato.

Errore Si è verificato un errore durante la crittografia o la


decodifica.

Nota. Se un disco non è né crittografato né protetto all'avvio, non è


elencato nella casella informativa sulla crittografia.

Modifica delle credenziali di autenticazione


Utilizzando il pannello della funzione Full Disk Encryption è possibile:

• Cambiare la password se ci si autentica con una password fissa.


• Cambiare il metodo di autenticazione (metodo di accesso): password fissa,
token dinamico, smart card. I metodi di autenticazione che è possibile
utilizzare sono attivi sotto Metodo di accesso nella finestra di dialogo Modifica
credenziali; gli altri sono disattivati, perché non disponibili.

122
Modificare le credenziali:

1. Aprire Full Disk Encryption | Avanzate.


2. Fare clic su Modifica.
Viene visualizzata la finestra di dialogo Autenticazione Full Disk Encryption.
3. Autenticarsi nella finestra di dialogo Autenticazione Full Disk Encryption. Se per
l'autenticazione si usa una smart card, selezionare Usa smart card inserita.
Se per l'autenticazione occorre usare Supporto remoto, contattare
l'amministratore del Supporto remoto che guiderà l'utente nella procedura di
Supporto remoto.
Dopo l'autenticazione, viene visualizzata la finestra di dialogo Modifica
credenziali.
Nella finestra di dialogo Modifica credenziali vengono visualizzati i metodi di
accesso disponibili. I metodi disponibili possono essere:
• Password fissa. Se si esegue l'autenticazione con una password fissa,
specificare e confermare una nuova password. Se la casella di controllo
Nascondi digitazione è selezionata, i caratteri immessi sono sostituiti da
asterischi (*); in caso contrario, vengono visualizzati i caratteri immessi.
La finestra di dialogo fornisce istruzioni sulla validità della password
immessa.
• Token dinamico. Specificare le informazioni necessarie.
• Smart card. Specificare le informazioni necessarie.
4. Selezionare il metodo di accesso disponibile che si desidera attivare.
5. Fare clic su OK.

Modifica della lingua dell'interfaccia


È possibile cambiare la lingua dell'interfaccia di preavvio, dell'area di notifica del
sistema, dell'utilità di ripristino e dell'interfaccia accesso singolo (in caso di
accesso singolo) del client Full Disk Encryption.

Cambiare la lingua:

1. Aprire Full Disk Encryption | Avanzate.


2. Dal menu a discesa Seleziona lingua, selezionare la lingua che si desidera
utilizzare.

Chapter 6 Full Disk Encryption 123


3. Chiudere il client Endpoint Security. Al successivo avvio della funzione Full
Disk Encryption, la finestra di dialogo dell'ambiente di preavvio utilizzerà la
lingua selezionata.

Lingue supportate
Nell'ambiente di preavvio della funzione Full Disk Encryption sono supportate le
lingue seguenti:
BR Portoghese brasiliano
CA Francese canadese
CN Cinese semplificato
CZ Ceco
DE Tedesco
ES Spagnolo
FR Francese
HU Ungherese
IT Italiano
JP Giapponese
KO Coreano
PL Polacco
PT Portoghese
RU Russo
TH Thailandese
TW Cinese tradizionale
US Inglese

Nota. È inoltre possibile scegliere la lingua del sistema operativo,


elencata nel menu a discesa. Se è stato selezionato il sistema operativo
e la lingua appropriata non compare fra le lingue supportate, verrà
utilizzato l'inglese americano.

Lingua sostitutiva
Se la lingua del sistema operativo è una variante non supportata di una delle lingue supportate,
per esempio francese (Canada) o cinese (Singapore), la variante della lingua che verrà utilizzata è
la lingua sostitutiva indicata nella tabella seguente:

ID Lingua selezionata Lingua sostitutiva ID


0x0C04 Cinese (Hong Kong Cinese (tradizionale) 0x7C04
S.A.R.)

124
ID Lingua selezionata Lingua sostitutiva ID
0x1404 Cinese (Macau S.A.R.) Cinese (tradizionale) 0x7C04

0x0804 Cinese (Repubblica Cinese (semplificato) 0x0004


popolare cinese)
0x0004 Cinese (semplificato) Cinese (semplificato) 0x0004

0x1004 Cinese (Singapore) Cinese (semplificato) 0x0004

0x0404 Cinese (Taiwan) Cinese (tradizionale) 0x7C04

0x7C04 Cinese (tradizionale) Cinese (tradizionale) 0x7C04

0x0009 Inglese Inglese (Stati Uniti) 0x0409

0x0C09 Inglese (Australia) Inglese (Stati Uniti) 0x0409

0x2809 Inglese (Belize) Inglese (Stati Uniti) 0x0409

0x1009 Inglese (Canada) Inglese (Stati Uniti) 0x0409

0x2409 Inglese (Caraibi) Inglese (Stati Uniti) 0x0409

0x1809 Inglese (Irlanda) Inglese (Stati Uniti) 0x0409

0x2009 Inglese (Giamaica) Inglese (Stati Uniti) 0x0409

0x1409 Inglese (Nuova Inglese (Stati Uniti) 0x0409


Zelanda)
0x3409 Inglese (Repubblica Inglese (Stati Uniti) 0x0409
delle Filippine)
0x1C09 Inglese (Sudafrica) Inglese (Stati Uniti) 0x0409

0x2C09 Inglese (Trinidad e Inglese (Stati Uniti) 0x0409


Tobago)

Chapter 6 Full Disk Encryption 125


ID Lingua selezionata Lingua sostitutiva ID
0x0809 Inglese (Regno Unito) Inglese (Regno Unito) 0x0809

0x0409 Inglese (Stati Uniti) Inglese (Stati Uniti) 0x0409

0x3009 Inglese (Zimbabwe) Inglese (Stati Uniti) 0x0409

0x000C Francese Francese (Francia) 0x040C


0x080C Francese (Belgio) Francese (Francia) 0x040C
0x0C0C Francese (Canada) Francese (Francia) 0x040C
0x040C Francese (Francia) Francese (Francia) 0x040C
0x140C Francese Francese (Francia) 0x040C
(Lussemburgo)
0x180C Francese (Principato di Francese (Francia) 0x040C
Monaco)
0x100C Francese (Svizzera) Francese (Francia) 0x040C
0x0007 Tedesco Tedesco (Germania) 0x0407
0x0C07 Tedesco (Austria) Tedesco (Germania) 0x0407
0x0407 Tedesco (Germania) Tedesco (Germania) 0x0407
0x1407 Tedesco (Liechtenstein) Tedesco (Germania) 0x0407

0x1007 Tedesco (Lussemburgo) Tedesco (Germania) 0x0407


0x0807 Tedesco (Svizzera) Tedesco (Germania) 0x0407
0x0010 Italiano Italiano (Italia) 0x0410
0x0410 Italiano (Italia) Italiano (Italia) 0x0410
0x810 Italiano (Svizzera) Italiano (Italia) 0x0410
0x0011 Giapponese Giapponese 0x0411
(Giappone)
0x0411 Giapponese (Giappone) Giapponese 0x0411
(Giappone)
0x0019 Russo Russo (Russia) 0x0419
0x0419 Russo (Russia) Russo (Russia) 0x0419
0x000A Spagnolo Spagnolo (Spagna) 0x0C0A
0x2C0A Spagnolo (Argentina) Spagnolo (Spagna) 0x0C0A

126
ID Lingua selezionata Lingua sostitutiva ID
0x400A Spagnolo (Bolivia) Spagnolo (Spagna) 0x0C0A
0x340A Spagnolo (Cile) Spagnolo (Spagna) 0x0C0A
0x240A Spagnolo (Colombia) Spagnolo (Spagna) 0x0C0A
0x140A Spagnolo (Costa Rica) Spagnolo (Spagna) 0x0C0A
0x1C0A Spagnolo (Repubblica Spagnolo (Spagna) 0x0C0A
Dominicana)
0x300A Spagnolo (Ecuador) Spagnolo (Spagna) 0x0C0A
0x440A Spagnolo (El Salvador) Spagnolo (Spagna) 0x0C0A
0x100A Spagnolo (Guatemala) Spagnolo (Spagna) 0x0C0A
0x480A Spagnolo (Honduras) Spagnolo (Spagna) 0x0C0A
0x080A Spagnolo (Messico) Spagnolo (Spagna) 0x0C0A
0x4C0A Spagnolo (Nicaragua) Spagnolo (Spagna) 0x0C0A
0x180A Spagnolo (Panama) Spagnolo (Spagna) 0x0C0A
0x3C0A Spagnolo (Paraguay) Spagnolo (Spagna) 0x0C0A
0x280A Spagnolo (Perù) Spagnolo (Spagna) 0x0C0A
0x500A Spagnolo (Porto Rico) Spagnolo (Spagna) 0x0C0A
0x0C0A Spagnolo (Spagna) Spagnolo (Spagna) 0x0C0A
0x380A Spagnolo (Uruguay) Spagnolo (Spagna) 0x0C0A
0x200A Spagnolo (Venezuela) Spagnolo (Spagna) 0x0C0A

Caratteri supportati nell'ambiente di preavvio


Nell'ambiente di preavvio della funzione Full Disk Encryption sono supportati i seguenti caratteri:

Chapter 6 Full Disk Encryption 127


128
Capitolo 7
Media Encryption
Check Point Media Encryption è una soluzione unica nel suo genere che offre un
meccanismo basato su policy per proteggere le informazioni aziendali e garantire
l'integrità dei dati. Il prodotto presenta le seguenti funzionalità, definite
dall'amministratore di sistema.
Media Encryption è un componente del client Check Point Endpoint Security. Il
client Endpoint Security unisce le protezioni di tipo firewall, controllo dell'accesso
alla rete, controllo dei programmi, anti-malware, sicurezza dei dati e accesso
remoto in un'applicazione unificata con un'interfaccia utente nota.

In questa sezione

Funzioni 129
Utilizzo del client EPM 133
Uso di Removable Media Manager 140
Uso di Device Manager 141
Utilizzo di Program Security Guard 141
Sezione Manutenzione 141

Funzioni
Per visualizzare o modificare le impostazioni Media Encryption:

1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del
sistema e selezionare Impostazioni.
Viene aperto il client Check Point Endpoint Security.
2. Fare clic su Media Encryption nell'elenco di pannelli.

129
Viene visualizzato il pannello Principale di Media Encryption. Le funzioni che
sono state disattivate dall'amministratore di sistema vengono visualizzate in
grigio.

Encryption Policy Manager


Il componente opzionale Encryption Policy Manager (EPM) consente di
crittografare e controllare l'accesso ai dati sui supporti rimovibili collegati ai
computer endpoint. Quando si concede accesso ai dispositivi di archiviazione
rimovibili, la principale minaccia è costituita dalla perdita di informazioni riservate
o proprietarie. Encryption Policy Manager garantisce che l'accesso ai dati sia
consentito soltanto a persone autorizzate su sistemi autorizzati.
Encryption Policy Manager offre una crittografia trasparente per i dispositivi di
archiviazione rimovibili. Questa caratteristica include la crittografia di CD o DVD
quando si utilizza il software incorporato di Windows sulle workstation protette da
Media Encryption. A seconda della configurazione di Media Encryption impostata
dall'amministratore di sistema, è possibile accedere ai dati su dispositivi
crittografati anche non in linea. È anche possibile accedere a dispositivi
crittografati su computer su cui non è installato Media Encryption, purché il
supporto crittografato lo consenta e l'utente disponga della password di accesso al
dispositivo.

Removable Media Manager


Removable Media Manager controlla l'accesso ai supporti e dispositivi rimovibili
quali: dischi floppy, PDA, memorie flash, fotocamere digitali, dischi rigidi esterni
(in formato FAT) e così via. Controlla l'accesso ai dispositivi su tutte le porte
disponibili, tra cui USB e FireWire. Le unità CD e DVD sono protette dalla
caratteristica Device Manager. Consultare la sezione Device Manager a pagina
131.
Per consentire l'accesso, tutti i supporti rimovibili (tranne CD/DVD e dischi rigidi
esterni NTFS) dovranno essere autorizzati. Il processo di autorizzazione di un
supporto rimovibile implica la memorizzazione di una firma digitale sul supporto
stesso. La firma dovrà essere presente per poter accedere al supporto da un
computer endpoint protetto.
L'amministratore di sistema ha controllato l'autorizzazione definendo regole di
Removable Media Manager in una policy di Media Encryption installata sul
computer. Le regole definiscono diritti d'accesso per ciascun supporto rimovibile,
inclusi prerequisiti quali scansione per virus e autorizzazione ai dati.

130
La firma digitale viene aggiornata automaticamente durante il trasferimento dei
dati sul e dal dispositivo all'interno dell'ambiente protetto. Qualora siano
consentite modifiche al supporto all'esterno dell'azienda, sarà necessario ripetere
l'autorizzazione, vale a dire immettere una password e far ripetere a Media
Encryption l'autorizzazione del dispositivo, per poterlo riutilizzare nell'ambiente
protetto.
Media Encryption garantisce che tutti i dispositivi siano privi di virus e impedisce
la crittografia e la decrittografia di dati non autorizzate. A seconda della
configurazione, Media Encryption potrebbe impedire l'accesso a dispositivi plug-
and-play e di hot-swapping non autorizzati.

Device Manager
Device Manager di Media Encryption controlla l'accesso ai dispositivi collegati a
diverse porte del computer. L'amministratore di sistema potrebbe avere impostato
delle regole per le porte seguenti: IrDA, COM, USB, FireWire e LPT. Queste regole
specificano se l'utente dispone di autorizzazioni di sola lettura, lettura/scrittura e/o
esecuzione per i supporti rimovibili collegati a una porta del computer, come:
unità CD/DVD, PDA, Blackberry, periferiche Bluetooth e dischi rigidi esterni.
Device Manager potrebbe inoltre impedire di collegare alle porte del computer
dispositivi non autorizzati.

Program Security Guard


A seconda della configurazione impostata dall'amministratore di sistema, Program
Security Guard potrebbe impedire all'utente di creare determinati tipi di file sul
computer o su unità di rete. Program Security Guard potrebbe anche impedire di
modificare o eliminare determinati file.
I tipi di file protetti vengono specificati in base all'estensione e possono essere
utilizzati per impedire la modifica di software senza licenza o non autorizzato
(.exe, .com,. dll, ecc.), tipi di file potenzialmente dannosi (.vbs, .scr, ecc.) o
semplicemente tipi di file indesiderati (.mpg, .mp3, .mov, .avi ecc.). Questo tipo
di protezione vale per qualsiasi risorsa esterna, compresi gli allegati di posta e i
download Web.

Password memorizzate nella cache


Generalmente, quando il computer è collegato alla rete aziendale è possibile
accedere automaticamente ai dati dei supporti rimovibili (vale a dire senza dover

Chapter 7 Media Encryption 131


inserire una password). Se si tenta di accedere non in linea agli stessi dati dalla
rete aziendale o su un computer su cui non è installato Media Encryption,
potrebbe essere richiesto l'inserimento di una password.
Se l'amministratore di sistema attiva la funzionalità delle password memorizzate
nella cache, è possibile fare in modo che Media Encryption memorizzi la password
quando viene inserita la prima volta. La volta successiva che si accede al
dispositivo, sarà possibile scegliere di utilizzare la password salvata anziché
inserire di nuovo la password.
Quando viene inserito un dispositivo crittografato nel computer, viene visualizzata
la finestra di dialogo Controllo accesso.
Per salvare una password:
Selezionare le opzioni Inserire la password e Memorizza password nella cache, quindi
inserire una password corrispondente alla policy delle password impostata per
l'organizzazione e fare clic su OK.
Per utilizzare una password già salvata:
Selezionare l'opzione Usa password nella cache e fare clic su OK. Dopo l'opzione
"Usa password nella cache" viene visualizzato tra parentesi il testo "Accesso
completo" o "Accesso di sola lettura". Questo testo indica se la password salvata
consentirà un accesso completo o di sola lettura ai supporti crittografati.
Per modificare una password già salvata:
Selezionare le opzioni Inserire la password e Memorizza password nella cache, quindi
inserire la password corrente e fare clic su OK. Viene visualizzata una nuova
finestra di dialogo in cui è possibile impostare una nuova password.
Opzioni visualizzate in grigio
Alcune opzioni della finestra di dialogo Password potrebbero essere visualizzate in
grigio per i motivi spiegati di seguito.
Opzioni visualizzate in grigio: Motivo:
"Usa password nella cache" e La funzionalità delle password memorizzate
"Memorizza password nella cache" nella cache non è stata attivata
dall'amministratore di sistema;
oppure
Al primo accesso ai supporti non è presente
alcuna password precedentemente impostata.
"Usa password nella cache" Non è stata salvata alcuna password nella
cache. La password potrebbe non essere stata
salvata in precedenza;
oppure
La password è appena stata modificata.
Durante la modifica di una password, la
password precedente viene cancellata dalla
132
cache e quella nuova non è ancora stata
salvata.
"Memorizza password nella cache" Occorre modificare la password. La casella di
controllo Memorizza password nella cache è
visualizzata in grigio perché non occorre
salvare la password precedente.

Utilizzo del client EPM


Questa sezione descrive il processo di crittografia, decrittografia e gestione dei
supporti rimovibili.
Media Encryption protegge i supporti rimovibili crittografando parte dell'area di
archiviazione dei supporti, o l'intera area, quindi inserendo le informazioni
dell'utente nell'area crittografata. È possibile crittografare e gestire i supporti
rimovibili ricorrendo al client Encryption Policy Manager (EPM).
Per utilizzare il client EPM, fare clic su Apri nella sezione Client EPM della pagina
Media Encryption.
Viene visualizzata la finestra Client EPM, che mostra i dispositivi rimovibili
collegati nel riquadro a sinistra.

Crittografia dei supporti


La policy dell'organizzazione può essere configurata in modo da consentire
l'accesso soltanto ai supporti crittografati. In questo caso, non appena viene
inserito un supporto non crittografato nel computer protetto da Media Encryption,
viene avviato un processo di crittografia. È anche possibile avviare manualmente
un processo di crittografia.
In entrambi i casi, l'utente viene assistito nel processo di crittografia da una
procedura guidata. Il processo, chiamato importazione, crea un'area di
archiviazione crittografata sul dispositivo.
È possibile definire la percentuale del dispositivo che si desidera crittografare. Se,
per esempio, viene impostata una percentuale del 50%, Media Encryption crea
un'area di archiviazione crittografata di dimensioni pari alla metà dello spazio
totale su disco. Quando vengono importati e crittografati i file, tali file vengono
sempre inseriti in questa area.
Nota. Se si definisce un'area di dimensioni inferiori rispetto a quelle
dei dati da inserirvi, la crittografia non verrà effettuata.

Chapter 7 Media Encryption 133


Per crittografare un supporto:

1. Avviare la procedura guidata inserendo un dispositivo rimovibile o un CD/DVD


nel computer, oppure fare clic su Importa nella finestra Client EPM nel caso in
cui la procedura guidata non si avviasse automaticamente. Fare clic su Avanti.
Importante. Non è consigliabile crittografare supporti rimovibili che
potrebbero essere utilizzati in dispositivi esterni diversi dai
computer come: fotocamere digitali, iPod, lettori MP3, ecc. In
questi casi, viene visualizzato un messaggio e al supporto viene
concesso accesso di sola lettura. Se il processo di crittografia è
iniziato, lasciarlo terminare, quindi decrittografare il supporto
facendo clic su Esporta.
2. Nella finestra Proprietà supporti, specificare la percentuale del supporto da
crittografare. Fare clic su Avanti.
Nota. Per quanto riguarda CD o DVD, non è possibile crittografare
soltanto una parte del disco, quindi questa impostazione non è
disponibile.
3. Nella finestra Informazioni proprietario supporto, specificare il proprietario del
supporto selezionando una delle opzioni che seguono.
• Il proprietario del supporto verrà assegnato al primo utilizzo. Il primo utente a
inserire il supporto in un computer endpoint ne diventerà
automaticamente il proprietario.
• Assegna questo supporto a un utente. Assegnare la proprietà all'utente che
effettua la crittografia (vale a dire a se stessi), oppure fare clic su Sfoglia
per selezionare un utente dal dominio attivo.
Nota. Quando si crittografano CD/DVD, è disponibile soltanto l'opzione
Assegna questo supporto a un utente.
4. Fare clic su Avanti.
5. Nella finestra Protezione password, specificare e confermare una password di
accesso. Le password devono essere conformi alle regole impostate
dall'amministratore di sistema. Fare clic su Avanti.
La password consente ad altri utenti che non hanno installato Media
Encryption di accedere alle informazioni presenti sul dispositivo o sul disco. Se
si sceglie di non impostare una password qui, il disco sarà accessibile soltanto
online sulla rete corrente (o su un'altra rete definita dall'amministratore di
sistema) e l'accesso automatico al supporto viene attivato dall'amministratore
di sistema.

134
6. Se viene crittografato un CD/DVD, viene visualizzata una finestra in cui è
possibile aggiungere e rimuovere file che verranno importati nell'area
crittografata sul disco.
a. Andare al livello superiore della struttura di cartelle.
b. Aggiungere file o un'intera cartella da masterizzare sul disco.
c. Selezionare ed eliminare i file o le cartelle da non inserire sul disco.
Fare clic su Avanti. I file vengono importati e il disco viene
masterizzato.
d. Al termine del processo di masterizzazione viene visualizzato un
messaggio.
7. La finestra Avanzamento mostra l'avanzamento della crittografia. In base al tipo
di supporto e alla quantità di dati, il processo potrebbe richiedere molto
tempo.
Importante. NON rimuovere il supporto di archiviazione durante il
processo di crittografia. Altrimenti, si correrebbe il rischio di
danneggiare i dati e il supporto stesso.
8. Quando viene visualizzata la finestra Fine, fare clic su Fine per completare il
processo. Viene di nuovo visualizzata la finestra Client EPM.
Lo stato del supporto crittografato appare ora come Crittografato e il pulsante
Importa non è più disponibile.
Per il dispositivo selezionato vengono visualizzate le seguenti informazioni:
• Stato di EPM: lo stato corrente del dispositivo crittografato selezionato.
• Dimensione supporto: le dimensioni del dispositivo selezionato.
• Data di creazione: la data in cui è stato creato il supporto crittografato
selezionato.
• Data di accesso: la data dell'ultimo accesso al supporto crittografato
selezionato.
• Proprietario: l'ID dell'utente che ha creato il dispositivo crittografato.
Nota. Si consiglia di utilizzare sempre la funzione "Rimozione sicura
hardware" per scollegare il supporto crittografato dal computer in modo
da evitare che venga danneggiato. Fare clic sull'icona Rimozione
sicura hardware nell'area di notifica del sistema e selezionare il
supporto da scollegare.

Chapter 7 Media Encryption 135


Crittografia di CD e DVD
Se consentito dalla policy, Media Encryption consente di crittografare CD e DVD,
con i seguenti limiti:

• La crittografia di CD è supportata su Windows XP e Windows Vista.


• La crittografia di DVD è supportata su Windows Vista.
• La crittografia può essere effettuata soltanto su dischi RW e R/RW vergini.
• Non sarà possibile modificare il contenuto una volta masterizzati i CD/DVD.
Tali dischi potranno essere soltanto cancellati.
Il processo di importazione ed esportazione di file su CD/DVD è simile a quello
degli altri supporti rimovibili descritti nella sezione Crittografia dei supporti a
pagina 133. Le due differenze tra i CD/DVD e gli altri supporti rimovibili sono che
non è possibile crittografare soltanto una parte di un CD/DVD e non è consentita
l'aggiunta o l'eliminazione di file dopo avere masterizzato il disco. Per rimuovere
informazioni da un disco riscrivibile, sarà necessario ricorrere alla funzione
Cancella per cancellarlo completamente.

Accesso ai supporti crittografati


Per proteggere le informazioni, Media Encryption crea un'area crittografata sul
dispositivo rimovibile in cui vengono inseriti tutti i dati. Per accedere ai dati
dell'area protetta, è possibile decrittografare o esportare le informazioni.
Generalmente la policy di Media Encryption consente soltanto al proprietario o
altro utente autorizzato di eseguire la decrittografia.
Decrittografia:
Il client Media Encryption legge le informazioni del supporto, che però rimangono
nell'area protetta. Questo accade generalmente quando si accede al supporto dal
computer quando è collegato alla rete aziendale. Se non si è collegati alla rete o se
si tenta di accedere al supporto da un computer su cui non è installato Media
Encryption, potrebbe essere necessario inserire una password.
Esportazione:
Media Encryption estrae i dati dall'area crittografata e rimuove lo spazio
crittografato. Da quel momento il supporto non sarà più crittografato.

Decrittografare un supporto rimovibile:

1. Inserire il supporto crittografato nel computer.

136
2. Se non si accede automaticamente al supporto, potrebbe essere necessario
inserire una password. Nella finestra Password, inserire la password appropriata
o utilizzare una password salvata. Fare clic su OK.
3. I file sono ora accessibili. Non sono più crittografati quindi è possibile spostarli
dal supporto sul disco rigido trascinandoli e rilasciandoli oppure copiandoli e
incollandoli.

Per esportare informazioni da un supporto rimovibile:

1. Inserire il supporto crittografato nel computer.


2. Aprire il client EPM e fare clic su Esporta. Viene avviata l'Esportazione guidata
supporto EPM.
3. Se non si accede automaticamente al supporto, potrebbe essere necessario
inserire una password. Nella finestra Password, inserire la password appropriata
o utilizzare una password salvata. Fare clic su OK.
4. Fai clic su Fine per completare la procedura. L'operazione di decrittografia
potrebbe richiedere molto tempo, in base alle dimensioni e al tipo di
dispositivo. Al termine del processo di decrittografia, l'area crittografata sarà
stata decrittografata e rimossa. I dati sul supporto saranno decrittografati e non
protetti.
Importante. NON rimuovere in nessun caso il supporto durante il
processo di decrittografia. Altrimenti, si correrebbe il rischio di
danneggiare i dati e il supporto stesso.

Accesso a supporti crittografati da computer senza Media


Encryption
Se il proprio profilo consente l'accesso alle informazioni crittografate da computer
su cui non è installato Media Encryption, durante il processo di crittografia viene
automaticamente copiato un file unlock.exe nella cartella principale del supporto
rimovibile.
Nota. Per poter accedere alle informazioni da computer senza Media
Encryption, durante il processo di crittografia occorre impostare una
password.

Per decrittografare un supporto rimovibile non in linea:

1. Inserire il dispositivo crittografato in una macchina su cui non è in esecuzione


Media Encryption. Vengono visualizzati i file seguenti: dvrem.epm, autorun.exe
e unlock.exe.
Chapter 7 Media Encryption 137
Dvrem.epm è l'area di archiviazione crittografata, autorun.exe esegue il file
unlock e unlock.exe è il file che decrittografa l'area di archiviazione
crittografata.
2. Per accedere ai dati crittografati sul dispositivo, fare doppio clic sul file
unlock.exe (viene eseguito automaticamente su gran parte dei sistemi).
Immettere la password di accesso.
3. Viene visualizzata la finestra Encryption Policy Manager Explorer, che mostra i
contenuti del dispositivo crittografato.
4. Esistono due metodi per accedere ai dati sul dispositivo crittografato:
estraendo i file sul disco rigido locale o in una posizione sicura sul dispositivo
stesso. Leggere le descrizioni di questi due metodi di seguito.
Se è stata utilizzata una password di accesso completo, è possibile trascinare e
rilasciare o copiare e incollare i file sul e dal dispositivo crittografato. Se è
stata utilizzata una password di sola lettura, è possibile leggere le informazioni
sul dispositivo ma non spostare file nel e dal dispositivo.

Estrazione di file sul disco rigido locale


È possibile estrarre file e cartelle dall'area crittografata e salvarli su un disco rigido
locale o su un'unità di rete.

Per estrarre file sul disco rigido o su un'unità di rete:

1. Selezionare i file o le cartelle da decrittografare e salvarli su un disco rigido


locale utilizzando i tasti Ctrl e Maiusc, quindi fare clic con il pulsante destro del
mouse e selezionare Estrai.
2. Selezionare la posizione in cui salvare i file.
Ora i file sono decrittografati e salvati in formato testo standard nella posizione
scelta.
3. Quando viene chiuso EPM Explorer, viene chiesto se si desidera eliminare in
modo sicuro tutti i file estratti. Se si fa clic su Sì, tutti i file appena estratti
verranno eliminati in modo sicuro, senza lasciare alcuna traccia dei dati
sensibili.

138
Estrazione di file in una posizione sicura temporanea

Per estrarre file in una posizione sicura temporanea:

• Fare doppio clic sul file all'interno della finestra di esplorazione dell'unità.
EPM Explorer decrittografa in modo trasparente il file in una posizione
temporanea, quindi apre automaticamente il file con l'applicazione associata.

Per visualizzare un file in modalità protetta:

• Fare doppio clic sul file.


Se vengono apportate delle modifiche al file decrittografato, viene visualizzato
un messaggio che chiede se occorre aggiornare il file crittografato sul
dispositivo. Se si desidera salvare il file, fare clic su Sì.

Cancellazione di CD o DVD
Dopo avere masterizzato un CD o DVD crittografato, non è possibile rimuovere file
dal disco. L'unica soluzione consiste nel cancellare tutte le informazioni
memorizzate sul disco.

Per cancellare un disco, fare clic su Cancella in EPM.

Modifica della password del dispositivo crittografato


Modificare la password di accesso al supporto rimovibile per un dispositivo
crittografato

1. Selezionare il dispositivo desiderato nel riquadro sinistro della finestra Client


EPM.
2. Fare clic su Imposta. Viene visualizzata la finestra Password.
3. Immettere la password attuale e fare clic su OK.
Se si immette una password di accesso completo, è possibile modificare la
password di accesso completo e la password di sola lettura. Se si immette una
password di sola lettura, è possibile modificare soltanto tale password.
Nota. Le password di accesso completo e di sola lettura non possono
essere identiche.

Chapter 7 Media Encryption 139


4. Inserire e confermare la nuova password.
Nota. La password deve soddisfare i criteri definiti dall'amministratore,
a cui è possibile accedere facendo clic su Nota Policy.
5. Fare clic su OK.

Uso di Removable Media Manager


È possibile controllare l'accesso ai supporti e dispositivi rimovibili quali: dischi
floppy, unità disco esterne (in formato FAT), PDA, memorie flash, fotocamere
digitali e così via.
Quando Removable Media Manager è abilitato, tutti i supporti rimovibili (tranne
CD e DVD) dovranno essere autorizzati per potervi accedere.

Autorizzazione dei supporti rimovibili


Se l'utente può autorizzare i supporti rimovibili, verrà visualizzato un avviso.

Per autorizzare il supporto rimovibile da questa finestra:

1. Fare clic su Autorizza.


Viene visualizzata l'Importazione guidata supporto, che assisterà l'utente nella
procedura di autorizzazione.
2. Fare clic su Ignora per chiudere l'avviso; non sarà possibile accedere al
supporto rimovibile.
Se consentito, è possibile autorizzare i supporti rimovibili anche facendo clic su
Scansione nella sezione Removable Media Manager del pannello Media Encryption.
Viene visualizzata l'Importazione guidata supporto.

Per autorizzare i supporti rimovibili dall'Importazione guidata supporto:

1. Nella finestra iniziale, fare clic su Avanti per continuare.


Nella finestra Software antivirus sono selezionati tutti i programmi antivirus
rilevati sul computer o potrebbe essere possibile selezionare i programmi
antivirus desiderati. I programmi antivirus garantiscono che il supporto
rimovibile sia privo di virus e che contenga solamente tipi di file autorizzati.
2. Se la policy consente di selezionare programmi antivirus, selezionare i
programmi che si desidera eseguire.

140
Se la policy consente di saltare la scansione, vale a dire di autorizzare il
supporto rimovibile senza effettuarne prima la scansione, è possibile
selezionare l'opzione Salta scansione (non consigliato).
3. Fare clic su Avanti.
Se è stata effettuata una scansione dei virus, viene visualizzata una finestra
che comunica all'utente se il supporto rimovibile ha superato o meno la
scansione. Se la scansione non è riuscita, l'accesso al supporto rimovibile
viene bloccato.
4. Quando appare la finestra Fine, fare clic su Fine.

Uso di Device Manager


Device Manager di Media Encryption controlla l'accesso ai dispositivi collegati a
diverse porte del computer. Una policy di Media Encryption specifica a quali
dispositivi è possibile accedere e quale tipo di accesso è consentito (sola lettura,
lettura/scrittura, esecuzione).
Le opzioni di Device Manager si trovano nella sezione Device Manager della pagina
<Media Encryption.
Per esaminare le regole della policy per i diversi dispositivi, fare clic su Visualizza.
Quando le regole di Device Manager bloccano l'accesso a un dispositivo o porta,
viene visualizzato un avviso.

Utilizzo di Program Security Guard


Program Security Guard può impedire all'utente qualsiasi tipo di modifica di
specifici tipi di file sul computer o su un'unità di rete. Per maggiori informazioni
su Program Security Guard, consultare la sezione "Program Security Guard".
Se Program Security Guard blocca l'accesso a un file, viene visualizzato un
messaggio.

Sezione Manutenzione
La sezione Manutenzione della pagina Media Encryption consente di aggiornare
manualmente la policy di Media Encryption e testare la connettività con il server
Media Encryption.
Per aggiornare la policy di Media Encryption, fare clic su Aggiorna.
Per testare la connettività di rete con il server Media Encryption, fare clic su Test.
Questa funzionalità è utile per diagnosticare eventuali problemi di connessione tra
client e server.
Chapter 7 Media Encryption 141
142
Capitolo 8
WebCheck
La funzione WebCheck fornisce una protezione totale del computer e della rete
aziendale da diverse minacce provenienti da Internet.
Se l'amministratore ha configurato la policy di Endpoint Security in modo da
includere WebCheck, questa funzione viene inserita nel client Endpoint Security.

In questa sezione

Descrizione della funzione WebCheck 143


Avvisi relativi a siti sospetti 145

Descrizione della funzione WebCheck


La funzione WebCheck aggiunge un livello di protezione dalle minacce provenienti
dal Web alla funzionalità Antivirus e firewall Endpoint Security, che protegge dalle
minacce provenienti dal PC.

Protezione di WebCheck
L'amministratore determina le impostazioni WebCheck da distribuire per
proteggere il computer dalle minacce provenienti dal Web. Nell'elenco che segue
vengono spiegate le funzionalità WebCheck.

• Modalità Aziendale. Il browser viene aperto automaticamente in modalità


Aziendale quando si visita il sito Web aziendale o si visitano siti Web su
Internet ritenuti attendibili dall'amministratore. Le funzionalità di WebCheck
non sono attive perché tali siti Web non comportano lo stesso rischio di
Internet nel complesso. L'amministratore configura i siti che è sicuro aprire in
modalità Aziendale.

143
• Virtualizzazione. WebCheck intrappola in un file system virtuale programmi
malware e altri programmi non richiesti che vengono scaricati sul computer
senza il permesso dell'utente o a insaputa dell'utente. Blocca poi tali
programmi per impedire che raggiungano i dischi rigidi del computer.
• Anti-keylogger. WebCheck crittografa le sequenze di tasti premuti in modo che
le eventuali informazioni ottenute da un'applicazione keylogger siano
incomprensibili. WebCheck blocca inoltre le informazioni sul sistema utilizzate
dai programmi di acquisizione di schermate.
• Anti-phishing (firma). WebCheck rileva i siti spia e di phishing scoperti più
recentemente. Se si visita uno di questi siti, la funzione WebCheck interrompe
l'esplorazione con un avviso per consentire di uscire subito dal sito.
• Anti-phishing (euristica). La funzione WebCheck utilizza anche l'euristica, che
cerca determinate caratteristiche note di siti fraudolenti, per rilevare siti di
phishing creati anche solo pochi secondi prima di averli incontrati.
• Blocca siti Web di spyware. La funzione WebCheck blocca i siti Web presenti nel
suo database di siti noti di distribuzione di spyware.

Modalità Internet e modalità Aziendale


La funzione WebCheck opera in due modalità: Internet e Aziendale. WebCheck rileva
il passaggio da un sito Web interno a un sito esterno su Internet (e viceversa) e
apre un nuovo browser nella modalità adeguata.

Modalità Internet
Il browser viene aperto automaticamente in modalità Internet quando si visitano
siti Web esterni alla rete aziendale. Tutte le funzionalità di protezione di
WebCheck configurate sul computer sono attive.
Quando si esplora il Web in modalità Internet, WebCheck crea un'area temporanea
isolata in cui il malware viene intrappolato e rimosso prima che raggiunga il
computer.
Quando si sceglie di scaricare qualcosa, il download viene fatto passare attraverso
lo scudo di virtualizzazione e viene salvato sul computer. Per questo motivo, altre
funzioni di Endpoint Security sono state progettate per rilevare i siti ingannevoli.

Modalità Aziendale
Il browser viene aperto automaticamente in modalità Aziendale quando viene
visitato il sito Web aziendale. La maggior parte delle funzionalità di WebCheck non
144
è attiva perché il sito Web aziendale non comporta lo stesso rischio dei siti Web
esterni.

Cambio di modalità
La modalità corrente viene sempre visualizzata nella barra del titolo del browser.
Quando si passa da un sito Web interno (modalità Aziendale) a un sito Web
esterno (modalità Internet) o viceversa, viene visualizzato un messaggio che
informa del cambio di modalità. Fare clic su OK per confermare di aver letto il
messaggio.
Se si desidera che WebCheck cambi modalità senza avvisare, selezionare “Non
visualizzare questo messaggio. Apri automaticamente i siti nella corretta modalità di
esplorazione” quando viene visualizzato il messaggio di notifica.

Avvisi relativi a siti sospetti


Quando WebCheck rileva un problema di sicurezza con un sito Web che l'utente
sta visitando, avverte subito l'utente del pericolo imminente per consentirgli di
uscire dal sito prima che accada qualcosa.
Per esempio, se si visita un sito noto per essere un sito di phishing o distributore
di spyware, la barra degli strumenti di WebCheck diventa rossa e un avviso
interrompe l'esplorazione. Per i siti dubbi ma di cui non è ancora stata accertata la
pericolosità, sotto la barra degli strumenti viene visualizzato un messaggio di
avvertimento.
Fare clic sul collegamento Ulteriori informazioni nella finestra di avviso per ottenere
informazioni sulla sicurezza del sito, per esempio se si tratta o meno di un sito di
phishing o distributore di spyware noto, la data di creazione del sito e l'host del
sito.

Banner di avvertimento giallo


Se si visita un sito Web privo di credenziali di sicurezza adeguate, sotto la barra
degli strumenti appare un messaggio di avvertimento giallo.
Il sito potrebbe non essere dannoso. Potrebbe invece essere semplicemente nuovo
o con fondi limitati e, quindi, non è ancora riuscito a ottenere un buon certificato
di sicurezza (certificato SSL). Ciononostante, la mancanza di sicurezza nel sito
significa che i dati potrebbero essere intercettati, quindi si consiglia di evitare di
immettere dati sensibili.

Chapter 8 WebCheck 145


MEDIO per l'immissione di dati o lo scaricamento di
Livello di rischio di file da questo sito.
un sito Web
Con la funzione WebCheck attiva, la visualizzazione
Si consiglia del sito dovrebbe essere sicura, ma si consiglia di non
immettere dati sensibili o scaricare file da questo
sito.
Fare clic sul collegamento Ulteriori informazioni nella
Perché il sito è finestra di avviso per ottenere informazioni sulla
dubbio sicurezza del sito.

Avviso rosso "Potrebbe essere phishing"


Se si visita un sito Web in cui la funzione di rilevamento euristico di WebCheck
trova caratteristiche associate al phishing, l'esplorazione viene interrotta da un
messaggio rosso "Potrebbe essere un sito di phishing".
Nonostante il sito abbia caratteristiche comuni al phishing, non è stato
ufficialmente segnalato come sito di phishing. Potrebbe essere un nuovo sito di
phishing non ancora scoperto, oppure potrebbe risultare sicuro.
Per determinare se il sito è attendibile o meno, tenere presenti i consigli riportati
di seguito.
Table 0-25 Avviso rosso "Potrebbe essere phishing"

146
Da MEDIO ad ALTO per l'immissione di dati o lo
Livello di rischio di un scaricamento di file da questo sito.
sito Web
Il sito potrebbe non essere un sito di phishing, ma si
Si consiglia consiglia di fare clic su Indietro se alcune delle seguenti
condizioni sono vere:
Si è entrati nel sito facendo clic su un collegamento in
un messaggio di posta elettronica?
L'indirizzo inizia con http invece che con https? I siti che
richiedono informazioni personali dovrebbero essere
protetti da ulteriori misure di crittografia e
autenticazione, indicate con https.
L'indirizzo del sito non è scritto in modo corretto, per
esempio "yahooo" invece di "yahoo"?
Fare clic sul collegamento Ulteriori informazioni nella
finestra di avviso per ottenere informazioni sulla
sicurezza del sito. La finestra di dialogo Informazioni
sul sito Web che viene visualizzata indica che la data di
creazione del sito è molto recente oppure che il sito è
ospitato in un Paese insolito?
La funzione di rilevamento euristico ha trovato alcune
Perché il sito è dubbio caratteristiche comuni al phishing, ma al momento il
sito non è stato ufficialmente segnalato come sito di
phishing.

Avvisi rossi
Se si visita un sito noto per essere pericoloso, WebCheck interrompe l'esplorazione
con un avviso e la barra degli strumenti di WebCheck diventa rossa.
Table 0-26 Avviso rosso

Chapter 8 WebCheck 147


MOLTO ALTO
Livello di rischio
di un sito Web
Se si tratta di un sito di phishing, lasciare subito il sito per
Si consiglia proteggere il computer e la rete.
Se si tratta invece di un distributore di spyware, WebCheck
protegge l'utente fin tanto che non immette dati o scarica
file da quell'indirizzo.
Fare clic su Indietro nel messaggio per uscire dal sito senza
problemi.
Fare clic sul collegamento Ulteriori informazioni nella
Per ulteriori finestra di avviso per ottenere informazioni sulla sicurezza
informazioni del sito.

148
Capitolo 9
Protezione posta elettronica
Worm, virus e altre minacce spesso utilizzano la posta elettronica per diffondersi
da un computer all'altro. MailSafe protegge i contatti impedendo la propagazione
di malware attraverso la posta elettronica.
MailSafe protegge solo i messaggi di protocollo SMTP.

In questa sezione

Protezione di MailSafe in uscita 149


Attivazione della protezione di MailSafe in uscita 150
Personalizzazione della protezione di MailSafe in uscita 150

Protezione di MailSafe in uscita


La protezione di MailSafe in uscita avverte quando il programma di posta
elettronica tenta di inviare un numero di messaggi insolitamente elevato (più di
cinque messaggi di posta elettronica in due secondi) o di inviare un messaggio a
un numero di destinatari insolitamente elevato (più di cinquanta destinatari). Ciò
impedisce che il computer dell'utente venga utilizzato a sua insaputa per inviare
allegati infetti ad altre persone. Inoltre, la protezione di MailSafe in uscita verifica
che il programma che sta tentando di inviare messaggi di posta elettronica abbia
l'autorizzazione per farlo.
La protezione di MailSafe in uscita funziona con le seguenti applicazioni di posta
elettronica:

• Eudora
• Outlook
• Outlook Express
• Netscape Mail
149
• Pegasus Mail
• Juno

Attivazione della protezione di MailSafe in uscita


Per sicurezza, la protezione della posta in uscita è attivata per impostazione
predefinita. Quando la protezione in uscita è attivata, le impostazioni di protezione
di MailSafe in uscita sono applicate a tutti i programmi autorizzati all'invio della
posta.

Attivare la protezione della posta in uscita

1. Aprire Protezione posta elettronica|Principale.


2. Nella sezione Protezione posta elettronica in uscita, selezionare Attivata.

Personalizzazione della protezione di MailSafe in


uscita
Se MailSafe è attiva, è possibile personalizzare le opzioni. È possibile estendere
l'intervallo di tempo, aumentare il numero di messaggi e di destinatari consentito
o specificare gli indirizzi di posta elettronica a cui è consentito inviare messaggi di
posta dal computer.

Attivazione di MailSafe per programma


Se la protezione di MailSafe in uscita è attivata, la protezione è attivata per tutti i
programmi a cui è stata concessa l'autorizzazione a inviare posta elettronica.
È possibile personalizzare la protezione di MailSafe in uscita attivandola o
disattivandola per programmi specifici.
Per informazioni sull'impostazione delle autorizzazioni per un programma, vedere
Impostazione di autorizzazioni specifiche a pagina 97.

Attivare la protezione MailSafe in uscita per un programma:

1. Aprire Controllo dei programmi|Programmi.


2. Nella colonna Programmi, fare clic con il pulsante destro del mouse sul nome di
un programma, quindi selezionare Opzioni.
3. Aprire la scheda Sicurezza.

150
4. Nell'area Protezione posta elettronica in uscita, selezionare la casella di
controllo Attiva protezione posta elettronica in uscita per questo programma.
5. Fare clic su OK.

Impostazione delle opzioni di MailSafe


Per consentire l'invio di messaggi di posta elettronica sicuri che attiverebbero
MailSafe e quindi non verrebbero inviati (a causa di troppi destinatari o troppi
mittenti), personalizzare le impostazioni della protezione MailSafe in uscita per
soddisfare meglio le proprie esigenze.

Per personalizzare le impostazioni di protezione di MailSafe in uscita:

1. Aprire Protezione posta elettronica|Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Protezione avanzata della posta elettronica.
Nota: Per accedere alla finestra di dialogo Avanzate, la protezione della posta
elettronica in uscita deve essere attivata.
3. Nell'area Mostra avvisi di protezione posta in uscita quando, scegliere le proprie
impostazioni.
Table 0-27 Posta elettronica in uscita
Sono inviati troppi Il client di Endpoint Security visualizza un avviso di
messaggi protezione di MailSafe in uscita quando il computer
contemporaneamen tenta di inviare un numero di messaggi superiore a
te quello specificato nell'intervallo di tempo
specificato.
Un messaggio ha Il client di Endpoint Security visualizza un avviso di
troppi destinatari protezione di MailSafe in uscita quando il computer
tenta di inviare un messaggio di posta elettronica
con un numero di destinatari superiore a quello
specificato.
L'indirizzo del Il client di Endpoint Security visualizza un avviso di
mittente non è in protezione di MailSafe in uscita quando il computer
questo elenco tenta di inviare un messaggio di posta elettronica il
cui indirizzo di origine (ossia l'indirizzo nel campo
Da:) non appare nell'elenco. Per evitare che il client
blocchi tutta la posta in uscita, assicurarsi che il
proprio indirizzo di posta elettronica valido sia
nell'elenco.

Chapter 9 Protezione posta elettronica 151


152
Capitolo 10
Policy
L'applicazione della Policy consente al client Endpoint Security di proteggere la
rete aziendale applicando una policy di sicurezza creata dall'amministratore di
rete. L'applicazione delle policy aziendali avviene quando si usa il client in un
ambiente del server Endpoint Security. Con Endpoint Security, l'amministratore
può inviare policy aziendali agli utenti del computer sulla rete locale dell'azienda.
In questo modo, l'azienda è sicura che tutti gli utenti della rete vengano
adeguatamente protetti dalle minacce provenienti da Internet.

In questa sezione

Tipi di Policy 153


Comprendere la scelta delle Policy 154
Visualizzazione delle Policy disponibili 154
Utilizzo del Pannello Policy 154

Tipi di Policy
Policy di sicurezza Personale: le impostazioni scelte per il firewall, il controllo dei
programmi, la protezione della posta elettronica e altre funzioni del client
Endpoint Security.
Policy di sicurezza Aziendale: le impostazioni per le stesse funzioni di sicurezza ma
create da un amministratore della sicurezza della propria azienda e assegnate agli
utenti della rete aziendale.
policy Disconnesso: creato da un amministratore della sicurezza, questa policy
attiva alcune impostazioni di sicurezza aziendale anche quando il computer non è
connesso alla rete aziendale.
Un amministratore della sicurezza invia policy aziendali ai client Endpoint Security
sulla rete aziendale.

153
Se non si è conformi alla policy aziendale, il computer potrebbe attivare regole
riservate che limitano l'accesso. In tal caso, l'utente verrà indirizzato a una pagina
Web che fornisce istruzioni per impostare il computer in modo che sia
compatibile. Per ulteriore assistenza, contattare il proprio amministratore di
sistema.

Comprendere la scelta delle Policy


La policy personale è attiva se il client sta scegliendo o non è attiva nessuna policy
aziendale. Una policy aziendale può essere attiva o inattiva, in base alla
situazione.
Quando sia la policy personale che quella aziendale sono attive, Endpoint Security
sceglie la policy più restrittiva fra le due. Per esempio, se la policy personale
richiede un livello di sicurezza della zona Internet medio e una policy aziendale
attiva richiede, invece, un livello alto, verrà applicato il livello alto.
A causa della scelta della policy, una policy aziendale attiva potrebbe bloccare il
traffico che la policy personale consente come impostazione o viceversa. Se si
ritiene che Endpoint Security stia bloccando del traffico legittimo che dovrebbe
essere consentito, contattare il proprio amministratore di sistema.

Visualizzazione delle Policy disponibili


In base alla configurazione delle impostazioni delle policy da parte
dell'amministratore, l'utente potrebbe essere in grado di vedere solo le policy
personali, quelle aziendali e le policy Disconnesso oppure anche gli aggiornamenti
effettuati alla policy aziendale.

Utilizzo del Pannello Policy


Utilizzo del Pannello Policy per:

• Vedere quali policy sono installate, quali sono attive e l'ultima volta che una
policy è stata aggiornata.
• Accedere a una versione di testo delle impostazioni delle policy per ogni policy
aziendale e per la policy personale.
Table 0-28 Informazioni pannello Policy
Nome Policy Nome della policy.
Policy Personale: le impostazioni definite per il client
utilizzando la Pagina principale Endpoint Security.
Altri nomi di policy si riferiscono a policy aziendali
installate sul computer dall'amministratore.

154
Attivo Questa colonna indica se la policy elencata è attiva.
La Policy personale è sempre attiva.
L'amministratore può attivare o disattivare una policy
aziendale.
Quando sia la policy personale che un'altra sono attive,
Endpoint Security sceglie tra le due policy attive.
Ultimo contatto Per le policy di sicurezza aziendale, questa colonna
server indica la data e l'ora in cui il client ha stabilito per la
prima volta la connessione corrente a un server
Endpoint Security, per applicare la policy aziendale
elencata.
Se non c'è connessione al server o il client non sta
applicando una policy aziendale, questa colonna
visualizza Disconnesso.
autore L'amministratore che ha creato e assegnato la policy di
sicurezza. Per la policy personale, è elencato come
N/D.
Sezione Dettagli I dettagli sulla policy selezionata nell'elenco.

Chapter 10 Policy 155


Capitolo 11
Avvisi e log
È possibile ricevere un avviso ogni volta che il client entra in azione per proteggere
il computer, oppure solamente quando l'avviso è probabilmente il risultato di
attività nocive. È possibile registrare tutti gli avvisi, solamente quelli di alto
impatto, o quelli causati da tipi di traffico specifici.

In questa sezione

Descrizione di avvisi e log 157


Impostazione delle opzioni di base per avvisi e log 159
Mostrare o nascondere gli avvisi 160
Impostazione delle opzioni di registrazione di log per eventi e programmi 160

Descrizione di avvisi e log


Le caratteristiche di avviso e registrazione dei log del client permettono all'utente
di essere al corrente di ciò che succede all'interno del suo computer senza essere
eccessivamente invadenti, e gli consentono di tornare in ogni momento a
esaminare gli avvisi passati.

Informazioni sugli avvisi


Il client Endpoint Security genera due tipi di avvisi: aziendale o personale, che
corrispondono a impostazioni o regole contenute nelle policy attive.
Entrambi i tipi di policy presentano tre categorie di avvisi: informativi, di
programma e di rete.
Per informazioni su come rispondere ad avvisi specifici, vedere Riferimento avvisi
a pagina 167.

157
Avvisi informativi
Gli avvisi informativi indicano che il client ha bloccato una comunicazione non
conforme alle impostazioni di sicurezza.
Gli avvisi informativi non richiedono una decisione da parte dell'utente.
Fare clic su OK per chiudere la finestra di avviso.

Avvisi Programma
Gli avvisi relativi ai programmi chiedono all'utente se desidera consentire l'accesso
a Internet o alla rete locale a un programma, o agire come server. Questo tipo di
avviso chiede all'utente di rispondere con Sì o No. I tipi di avvisi di programma più
comuni sono Nuovo avviso di programma e Programma ripetuto.
Fare clic su Sì per concedere le autorizzazioni al programma.
Fare clic su No per negare le autorizzazioni.

Avvisi Nuova rete


Gli avvisi Nuova rete vengono generati quando l'utente si connette a una rete
qualsiasi: una rete wireless domestica, una rete LAN aziendale o la rete dell'ISP.
Se si lavora in una rete domestica o locale, gli avvisi Nuova rete permetteranno di
configurare il client immediatamente, consentendo la condivisione delle risorse
con la rete.

Informazioni sulla registrazione degli eventi


Per impostazione predefinita, il client crea una voce di log ogni volta che il traffico
viene bloccato, a prescindere dal fatto che venga visualizzato un avviso o meno. Le
voci di log registrano l'origine e la destinazione del traffico, le porte, i protocolli e
altri dettagli. Le informazioni vengono registrate in un file di testo con il nome
ZALOG.txt, salvato nella cartella Internet Logs. Ogni 60 giorni, il file di log viene
archiviato in un file separato in modo che non diventi di dimensioni troppo estese.
È possibile scegliere di impedire la registrazione nei log di categorie di eventi
specifiche. Per esempio, si potrebbe scegliere di creare voci di log solo per gli
avvisi del firewall oppure disattivare le voci relative a un determinato tipo di avviso
di programma.

158
Impostazione delle opzioni di base per avvisi e log
Le opzioni di base per avvisi e log consentono di specificare il tipo di evento per il
quale il client visualizza un avviso e crea delle voci di log.

Impostazione del livello degli eventi di avviso


Il controllo Eventi di avviso visualizzati, nella scheda Principale di Avvisi e log,
consente di controllare la visualizzazione degli avvisi per livello. Gli avvisi relativi
ai programmi vengono visualizzati sempre, perché richiedono di stabilire se
concedere autorizzazioni o meno.

Impostare il livello degli eventi di avviso

1. Aprire Avvisi e log | Principale.


2. Nell'area Eventi di avviso visualizzati, selezionare l'impostazione desiderata.
• Alto: visualizza un avviso per ogni evento di sicurezza specifico che si
verifica, sia di alto che di medio livello.
• Medio: visualizza solamente avvisi di alto impatto, che sono molto
probabilmente il risultato dell'attività di hacker.
• Disattivato: visualizza solo avvisi relativi ai programmi. Gli avvisi
informativi non vengono visualizzati.

Impostazione delle opzioni di registrazione dei log per eventi


e programmi
Usare le aree Registrazione eventi e Registrazione programmi per selezionare i tipi
di avvisi informativi e di programma che saranno registrati.

Attivare o disattivare la registrazione dei log per eventi e programmi

1. Aprire Avvisi e log | Principale.


2. Nell'area Registrazione eventi, selezionare l'impostazione desiderata.
• Attivato: crea una voce di log per tutti gli eventi.
• Disattivato: nessun evento registrato.
3. Nell'area Registrazione programmi, specificare il livello di log.

Chapter 11 Avvisi e log 159


• Alto: crea una voce di log per tutti i programmi.
• Medio: crea una voce di log solamente per avvisi di programma di alto
impatto.
• Disattivato: nessun evento di programma registrato.

Mostrare o nascondere gli avvisi


È possibile specificare se si desidera essere messi in guardia riguardo a tutti gli
eventi di sicurezza e di programma, oppure se si desidera essere avvisati solo nel
caso in cui gli eventi siano probabilmente il risultato di attività pericolose.

Mostrare o nascondere gli avvisi del Firewall


La scheda Eventi di avviso fornisce un controllo più dettagliato della
visualizzazione degli avvisi. È possibile specificare i tipi di traffico bloccato per i
quali vengono visualizzati gli avvisi del Firewall e dei programmi.

Mostrare o nascondere gli avvisi del firewall o dei programmi

1. Aprire Avvisi e log | Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Impostazioni avvisi e log.
3. Aprire la scheda Eventi di avviso.
4. Nella colonna Avviso, selezionare il tipo di traffico bloccato per il quale il client
deve visualizzare un avviso.
5. Fare clic su Applica.

Impostazione delle opzioni di registrazione di log


per eventi e programmi
Attivando o disattivando la registrazione per ogni tipo di avviso, è possibile
specificare se il client deve tenere traccia degli eventi di sicurezza e dei
programmi.

Formattazione dei log


È possibile impostare il separatore di campo per i file di log (txt).

160
Formattare le voci di log

1. Aprire Avvisi e log.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Impostazioni avanzate avvisi e log.
3. Aprire la scheda Controllo log.
4. Nell'area Aspetto archiviazione log, selezionare il formato da utilizzare per i log:
Tabulazione, Virgola o Punto e virgola.

Personalizzazione della registrazione degli eventi


Per impostazione predefinita, il client crea una voce di log quando si verifica un
evento di alto impatto relativo al firewall. È possibile personalizzare la
registrazione degli avvisi del firewall abilitando o meno le voci di log per eventi di
sicurezza specifici, come allegati messi in quarantena da MailSafe, pacchetti non
IP bloccati, o violazioni del blocco.

Creare o disattivare voci di log in base al tipo di evento

1. Aprire Avvisi e log | Principale.


2. Fare clic su Avanzate.
Viene visualizzata la finestra Avvisi e log avanzati.
3. Selezionare Eventi di avviso.
4. Nella colonna Log, selezionare il tipo di evento per il quale il client deve creare
una voce di log.
5. Fare clic su Applica per salvare le modifiche.
6. Fare clic su OK per chiudere la finestra Impostazioni avvisi e log.

Personalizzazione della registrazione di programma


Per impostazione predefinita, il client crea una voce di log quando si verifica un
tipo qualsiasi di avviso di programma. È possibile personalizzare la registrazione
dei log per gli avvisi di programma disattivando le voci di log per tipi di avviso di
programma specifici, come gli avvisi Nuovo programma, Programma ripetuto o
Programma server.

Chapter 11 Avvisi e log 161


Creare o disattivare voci di log in base al tipo di evento

1. Aprire Avvisi e log | Principale.


2. Nell'area Registrazione programmi, fare clic su Personalizza.
3. Nella colonna Log di programma, selezionare il tipo di evento per il quale il
client deve creare una voce di log.
4. Fare clic su Applica per salvare le modifiche.
5. Fare clic su OK per chiudere la finestra Impostazioni avvisi e log.

Visualizzazione delle voci di log


È possibile visualizzare le voci di log in un file di testo usando un editor di testo, o
nel Visualizzatore log. Nonostante il formato sia leggermente diverso, le
informazioni generali contenute nel log sono uguali.

Visualizzare il log corrente nel Visualizzatore log

1. Aprire Avvisi e log|Visualizzatore log.


2. Selezionare il numero di avvisi da visualizzare (da 1 a 99) nell'elenco degli
avvisi.
È possibile ordinare l'elenco per qualsiasi campo, facendo clic sull'intestazione
di colonna.
3. Fare clic su una voce di log per visualizzarne i dettagli.

Campi del Visualizzatore log


Nella parte superiore del pannello Visualizzatore log, l'elenco a discesa Tipo di
avviso consente di visualizzare gli avvisi Programma, Firewall, Antivirus,
Antispyware e SmartDefense.
Table 0-29 Informazioni del Visualizzatore log

Intestazione
Descrizione
della colonna
Impatto Ogni avviso è di livello critico, alto o medio. Gli
avvisi di livello critico e alto sono quelli che
probabilmente sono stati causati da attività di
hacker. Gli avvisi di medio livello probabilmente
sono causati da traffico di rete indesiderato ma

162
Intestazione
Descrizione
della colonna
inoffensivo.

Data/Ora La data e l'ora in cui si è verificato l'avviso.


Tipo Il tipo di avviso: Firewall, Programma, Rilevamento
codici dannoso, Blocco attivato, Scansione,
Aggiornamento o Cura.
Protocollo Nell'elenco a discesa Tipo di avviso scegliere Firewall
per visualizzare la colonna Protocollo .
Identifica il protocollo utilizzato dal traffico che ha
causato la condizione di avviso.
Programma Il nome del programma che sta tentando di inviare o
ricevere dati (si applica solo ad avvisi Programma).
IP di origine L'indirizzo IP del computer che ha inviato il traffico
bloccato dal client.
IP di destinazione L'indirizzo del computer a cui era destinato il traffico
bloccato.
Direzione La direzione del traffico bloccato: In ingresso o In
uscita verso il/dal computer.

Azione eseguita Il modo in cui il traffico è stato gestito dal client.


Conteggio Il numero di volte per cui un avviso dello stesso tipo,
con la stessa origine, destinazione e protocollo si è
verificato durante una singola sessione.
DNS di origine Il nome di dominio del computer che ha inviato il
traffico che ha causato l'avviso.
DNS di Il nome di dominio del destinatario a cui era diretto
destinazione il traffico che ha causato l'avviso.
Policy Il nome del policy che contiene l'impostazione di
sicurezza o la regola che ha causato l'avviso. Il client
Endpoint Security riconosce tre tipi di policy:
personale, aziendale e disconnesso.

Chapter 11 Avvisi e log 163


Intestazione
Descrizione
della colonna
Regola Nell'elenco a discesa Tipo di avviso scegliere Firewall
per visualizzare la colonna Regola.
Se l'avviso è stato generato da condizioni specificate
in una normale regola del firewall, questa colonna
conterrà il nome della regola in questione.

Visualizzazione del file di testo dei log


Per impostazione predefinita, gli avvisi generati da Endpoint Security vengono
registrati nel file \WINDIR\Internet Logs\ZAlog.txt (dove WINDIR è
solitamente c:\Windows).

Visualizzare il log corrente come file di testo

1. Aprire Avvisi e log | Principale.


2. Fare clic su Avanzate.
Si apre la finestra Impostazioni avanzate avvisi e log.
3. Aprire la scheda Controllo log.
4. Nell'area Posizione archiviazione log, fare clic su Visualizza log.
Table 0-30 Informazioni sul file di testo dei log

campo Descrizione Esempio


Tipo Tipo di evento registrato. FWIN
Data Data dell'avviso, in formato 2001/12/31
aaaa/mm/gg (31 dicembre 2001)
Ora Ora locale dell'avviso. In 17:48:00 -8:00GMT
questo campo viene anche (17:48, otto ore in meno
visualizzata la differenza tra rispetto a Greenwich. L'ora
l'ora locale e quella di di Greenwich sarebbe
Greenwich (GMT). 01:48.)
Origine Indirizzo IP del computer 192.168.1.1:7138
che ha inviato il pacchetto (eventi firewall)
bloccato, e la porta Microsoft Outlook
utilizzata, OPPURE il

164
campo Descrizione Esempio
programma sul computer
che ha richiesto le
autorizzazioni di accesso.

Destinazione Indirizzo IP e porta del 192.168.1.101:0


computer a cui era
indirizzato il pacchetto
bloccato.
Trasporto Protocollo (tipo di UDP
pacchetto) in questione.

Archiviazione delle voci di log


A intervalli regolari, i contenuti di ZAlog.txt vengono archiviati in un file il cui
nome contiene la data corrente, per esempio ZALog2005.09.12.txt per il 12
settembre 2005. Questo serve a evitare che ZAlog.txt diventi di dimensioni troppo
estese.
Per visualizzare i file di log archiviati, usare Esplora risorse per aprire la cartella in
cui sono salvati i log.

Impostare la frequenza di archiviazione

1. Aprire Avvisi & log | Principale


2. Fare clic su Avanzate.
3. Aprire la scheda Controllo log.
4. Selezionare la casella di controllo Frequenza archiviazione log.
Se la casella di controllo non è selezionata, Endpoint Security continua a
registrare eventi per la visualizzazione nella scheda Visualizzatore log, ma non
li archivia nel file ZAlog.txt.
5. Nell'area Frequenza log, specificare la frequenza di archiviazione dei log (da 1
a 60 giorni).

Chapter 11 Avvisi e log 165


Utilizzo di Alert Advisor
Check Point AlertAdvisor è un'utilità online che consente di analizzare le possibili
cause di un avviso, aiutando a decidere come rispondere a un avviso di
programma.
Per utilizzare AlertAdvisor, fare clic su Ulteriori informazioni in una finestra pop-up
di avviso, se disponibile.
Endpoint Security invia informazioni sugli avvisi ad AlertAdvisor. AlertAdvisor invia
in risposta un testo in cui sono presenti una spiegazione dell'avviso e dei
suggerimenti su ciò che è necessario fare per garantire sicurezza.

Inviare un avviso ad AlertAdvisor

1. Aprire Avvisi e log|Visualizzatore log.


2. Fare clic con il pulsante destro del mouse sul record di avviso dai inviare e
scegliere Ulteriori informazioni.

166
Capitolo 12
Riferimento avvisi
Esistono diversi tipi di avvisi che l'utente potrebbe ricevere mentre utilizza
Endpoint Security. Questa sezione di riferimento descrive perché si verificano gli
avvisi, che cosa significano e come gestirli.

In questa sezione

Avvisi informativi 167


Avvisi Programma 172

Avvisi informativi
Gli avvisi informativi indicano che il client ha bloccato una comunicazione non
conforme alle impostazioni di sicurezza.
Gli avvisi informativi non richiedono una decisione da parte dell'utente.
Fare clic su OK per chiudere la finestra di avviso.

Avvisi del Firewall o di protezione


Gli avvisi del Firewall sono i tipi di avvisi informativi più comuni. Gli avvisi del
Firewall informano che Endpoint Security firewall ha bloccato il traffico in base a
restrizioni di porta e di protocollo oppure in base ad altre regole dello stesso
firewall.

Perché compaiono gli avvisi del Firewall


Gli avvisi del Firewall con una banda rossa nella parte superiore indicano avvisi di
alto impatto. Questi tipi di avvisi si verificano spesso come risultato di attività
nocive.

167
Gli avvisi del Firewall con una banda arancione nella parte superiore indicano
avvisi di medio livello. Questi tipi di avvisi sono spesso il risultato di traffico di rete
innocuo, per esempio quando l'ISP utilizza il comando ping per verificare se
l'utente è ancora collegato. È comunque possibile che siano provocati da un
hacker che cerca di individuare le porte non protette sul computer.

Come comportarsi
Se si lavora su una rete domestica o aziendale e la sicurezza della zona attendibile
è impostata ad Alta, il normale traffico della LAN, come i broadcast NetBIOS,
potrebbe anch'esso generare degli avvisi del Firewall. Provare ad abbassare la
sicurezza della zona attendibile a Media.
Per impostazione predefinita, Endpoint Security visualizza solamente gli avvisi del
Firewall di alto impatto. Se le impostazioni predefinite sono state modificate,
verranno visualizzati molti avvisi di medio livello. Provare ad abbassare a medio il
livello di visualizzazione degli avvisi.
Se si ricevono numerosi avvisi del Firewall e si lavora su una rete LAN domestica o
aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. In
questo caso, è possibile eliminare gli avvisi aggiungendo la rete alla zona
attendibile.

Riduzione degli avvisi del Firewall


Gli avvisi ripetuti potrebbero indicare che una risorsa che si vuole considerare
attendibile sta cercando ripetutamente di contattare l'utente. Se si ricevono molti
avvisi del firewall, ma non si sospetta di un attacco, provare la seguente
procedura:

• Determinare se l'origine degli avvisi è attendibile.


• Inviare gli avvisi ripetuti ad AlertAdvisor per determinare l'indirizzo IP che ha
generato gli avvisi.
• Se gli avvisi sono stati generati da un'origine che si vuole considerare
attendibile, aggiungerla alla zona attendibile.
• Determinare se l'ISP sta inviando all'utente messaggi "heartbeat".
• Provare le procedure suggerite per la gestione dei messaggi heartbeat dell'ISP.
Vedere Consentire messaggi heartbeat dell'ISP a pagina 188.

168
Avviso MailSafe
Gli avvisi di MailSafe informano l'utente che Endpoint Security ha messo in
quarantena un messaggio di posta in uscita potenzialmente dannoso.

Perché compaiono gli avvisi MailSafe


Una violazione delle impostazioni di protezione di MailSafe in uscita, come un
messaggio di posta con troppi destinatari, o troppi messaggi ricevuti in poco
tempo, genera un avviso di MailSafe.

Come comportarsi
• Esaminare attentamente l'avviso. L'attività rilevata descrive azioni che si sono
effettuate di recente? Per esempio, si è cercato di inviare un messaggio
legittimo a numerosi destinatari, oppure di inviare molti messaggi in un breve
periodo di tempo? In questo caso, modificare le impostazioni di uscita di
MailSafe per rispondere meglio alle proprie necessità di lavoro. vedere
Protezione di MailSafein uscita vedere "Protezione di MailSafe in uscita" a
pagina 149.
• Verificare che l'indirizzo di posta elettronica sia presente nell'elenco dei
mittenti approvati. Se è stata selezionata l'opzione L'indirizzo del mittente non è in
questo elenco e se il proprio indirizzo non è presente in quell'elenco oppure è
stato digitato in modo sbagliato, aggiungere all'elenco l'indirizzo valido.

Avvisi Programma bloccato


Gli avvisi Programma bloccato indicano che il Endpoint Security ha impedito a
un'applicazione sul computer di accedere alle risorse su Internet o nella zona
attendibile. Facendo clic su OK, si indica semplicemente al programma che
l'avviso è stato letto.

Perché si verificano gli avvisi Programma bloccato


Gli avvisi Programma bloccato si verificano quando un programma cerca di
accedere a Internet o alla zona attendibile, anche quando l'utente ha negato
esplicitamente l'autorizzazione.

Chapter 12 Riferimento avvisi 169


Come comportarsi
Se si desidera che il programma bloccato possa accedere alla zona Internet o alla
zona attendibile, ricorrere alla scheda Programmi per concedere al programma
autorizzazioni di accesso.

Riduzione degli avvisi Programma bloccato

Per disattivare gli avvisi Programma bloccato, effettuare una delle seguenti operazioni:

• Quando si riceve un avviso Programma bloccato, selezionare Non visualizzare più


questa finestra di dialogo prima di fare clic su OK. Da questo momento, tutti gli
avvisi Programma bloccato verranno nascosti. Notare che questa operazione
non avrà effetto sugli avvisi Nuovo programma, Programma ripetuto o
Programma server.
• Nel pannello Controllo dei programmi, fare clic su Avanzate per accedere alla
scheda Avvisi e funzionalità, quindi deselezionare la casella di controllo Mostra
avvisi quando l'accesso a Internet viene negato.
Nota: la disattivazione degli avvisi Programma bloccato non ha effetto
sul livello di sicurezza.

Avvisi Blocco Internet


Gli avvisi Blocco Internet informano l'utente che Endpoint Security ha bloccato il
traffico in ingresso o in uscita perché è stato attivato il Blocco Internet. Facendo
clic su OK, si indica semplicemente al programma che l'avviso è stato letto.

Perché si verificano gli avvisi Blocco Internet


Questi avvisi si verificano solo quando è attivo il Blocco Internet.

Riduzione degli avvisi Blocco Internet


Se si ricevono molti avvisi Blocco Internet, è possibile che le impostazioni di
Blocco automatico Internet attivino il Blocco Internet dopo ogni breve periodo di
inattività.

Per ridurre il numero di avvisi, effettuare una delle seguenti operazioni:

• Disattivare il Blocco automatico Internet.

170
• Aumentare l'intervallo di inattività richiesto per attivare il Blocco automatico
Internet (vedere Attivare il blocco automatico a pagina 94).

Avvisi di compatibilità
Gli avvisi di compatibilità si verificano quando il server di Endpoint Security che
opera assieme al client di Endpoint Security determina che il computer dell'utente
non è compatibile con i requisiti di sicurezza aziendali. In base al tipo di non
compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere
limitata oppure disattivata.

Perché si verificano gli avvisi di compatibilità


Questi avvisi appaiono quando si cerca di collegarsi alla rete aziendale e non si è
conformi alla policy aziendale memorizzata sul server Endpoint Security.

Come comportarsi
Gli avvisi di conformità, assieme a speciali pagine Web, indicheranno all'utente
come procedere per conformarsi alle impostazioni di sicurezza policy.

• Se la condizione di non compatibilità non richiede un intervento immediato,


l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare
ad accedere ad alcune risorse aziendali, ma l'utente dovrà eseguire il prima
possibile la procedura necessaria a rendere compatibile il computer.
• Se la condizione di non compatibilità richiede un intervento immediato,
l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso,
potrebbe essere possibile accedere solamente alla pagina Web contenente
istruzioni per rendere compatibile il computer con i requisiti di sicurezza
aziendali.
Fare clic sul collegamento presente nell'avviso o sulla pagina Web corrispondente
per avviare la procedura di intervento. Con "intervento" si intende generalmente
installare una versione più recente di Endpoint Security oppure un software
antivirus approvato. Se viene visualizzato un avviso di conformità e non si è sicuri
di come procedere per rendere compatibile il computer con le policy di sicurezza
aziendali, consultare l'amministratore di sistema.
L'amministratore può scegliere di configurare Endpoint Security per installare
automaticamente le applicazioni necessarie per rendere il computer compatibile
con le linee guida aziendali. In alcuni casi, ciò potrebbe comportare l'installazione
di un programma, senza che l'utente ne venga informato, e il conseguente riavvio
del computer. Se si verifica un riavvio automatico del sistema, oppure se un
Chapter 12 Riferimento avvisi 171
programma cerca di installarsi sul computer, consultare l'amministratoredi
sistema.

Riduzione degli avvisi di compatibilità


Per evitare di ricevere avvisi di compatibilità, tenere il computer sempre aggiornato
con le policy di sicurezza definiti dall'amministratore.

Avvisi Programma
Gli avvisi Programma vengono visualizzati quando si utilizza un programma. Per
esempio, se subito dopo aver installato Endpoint Security l'utente apre Microsoft
Outlook e cerca di inviare un messaggio, verrà visualizzato un avviso Programma
che chiede se autorizzare Outlook ad accedere a Internet. Ma gli avvisi Programma
possono verificarsi anche quando un Trojan horse o un worm sul computer cerca di
diffondersi.

Avvisi Nuovo programma


Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso per
programmi che non hanno mai chiesto prima d'ora di accedere a Internet o alla
zona attendibile.
Facendo clic su Sì, il programma è autorizzato all'accesso.
Facendo clic su No, il programma non è autorizzato all'accesso.

Perché si verificano gli avvisi Nuovo programma


Gli avvisi Nuovo programma si verificano quando un programma sul computer
cerca di stabilire una connessione con un computer della zona attendibile o
Internet e quel programma non ha ancora ricevuto autorizzazioni d'accesso.
Quando si inizia a lavorare con Endpoint Security, si riceverà almeno un avviso
Nuovo programma.

Come comportarsi
Fare clic su Sì o No nella finestra di avviso dopo aver risposto a queste domande:

• È stato avviato un programma o un processo che potrebbe richiedere


l'autorizzazione? Se la risposta è sì, fare clic su Sì. Se la risposta è no,
continuare.

172
• Si riconosce il nome del programma nella finestra di avviso? In questo caso, si
tratta di un programma che necessita dell'autorizzazione? Se la risposta è sì,
fare clic su Sì. Se la risposta è no, oppure se non si è sicuri, continuare.
• Se non si è sicuri di come agire, fare clic su No. Sarà possibile concedere
autorizzazioni in seguito visualizzando la scheda Programmi.

Riduzione degli avvisi Nuovo programma


È normale ricevere molti avvisi Nuovo programma subito dopo l'installazione di
Endpoint Security. A mano a mano che vengono assegnate autorizzazioni a ogni
nuovo programma, il numero di avvisi diminuirà.
Per non visualizzare avvisi Programma ripetuto, selezionare Memorizza impostazione
al prossimo avvio del programma.

Avvisi Programma ripetuto


Gli avvisi Programma ripetuto si verificano quando un programma sul computer
cerca di stabilire una connessione con un computer della zona attendibile o
Internet e quel programma ha già richiesto autorizzazioni d'accesso.

Perché si verificano gli avvisi Programma ripetuto


Se si risponde Sì o No a un avviso Nuovo programma senza selezionare la casella di
controllo Memorizza impostazione al prossimo avvio del programma, si riceverà un
avviso Programma ripetuto alla prossima occasione in cui il programma chiederà
autorizzazioni d'accesso.

Come comportarsi
Rispondere agli avvisi Programma ripetuto come agli avvisi Nuovo programma.
Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso per
programmi che non hanno mai chiesto prima d'ora di accedere a Internet o alla
zona attendibile.
Facendo clic su Sì, il programma è autorizzato all'accesso.
Facendo clic su No, il programma non è autorizzato all'accesso.

Chapter 12 Riferimento avvisi 173


Riduzione degli avvisi Programma ripetuto
Per non ricevere più avvisi Programma ripetuto, selezionare la casella di controllo
Memorizza impostazione al prossimo avvio del programma prima di fare clic su Sì o No
nell'avviso Nuovo programma o Programma ripetuto. In questo modo, il programma
viene impostato come autorizzato o bloccato nella scheda Programmi.

Avvisi Programma modificato


Gli avvisi Programma modificato informano che un programma che ha richiesto in
precedenza autorizzazioni di accesso o server è stato in qualche modo modificato.
Facendo clic su Sì, il programma modificato è autorizzato all'accesso. Facendo clic
su No, il programma non è autorizzato all'accesso.

Perché si verificano gli avvisi Programma modificato


Alcuni programmi sono configurati per accedere regolarmente a Internet alla
ricerca di aggiornamenti disponibili. Gli avvisi Programma modificato si verificano
se è stato aggiornato un programma dall'ultima volta che si è effettuato l'accesso a
Internet. Possono anche verificarsi se un hacker è riuscito in qualche modo ad
alterare il programma.
Consultare la documentazione del programma o fare riferimento ai siti Web di
supporto dei produttori per sapere se includono funzionalità di aggiornamento
automatico.

Come comportarsi

Per decidere come rispondere a un avviso Programma modificato, rispondere a queste


domande:

• Il programma che chiede l'autorizzazione è stato aggiornato di recente


dall'utente (o dall'amministratore di sistema)?
• Si tratta di un programma che necessita dell'autorizzazione?
Se la risposta è sì a entrambe le domande, fare clic su Sì.
Nota: nel caso di dubbi, è consigliabile rispondere No. Sarà possibile
concedere autorizzazioni in seguito visualizzando la scheda
Programmi.

174
Riduzione degli avvisi Programma modificato
Gli avvisi Programma modificato vengono sempre visualizzati perché richiedono
una risposta Sì o No da parte dell'utente. Se si utilizza un programma il cui
checksum cambia di frequente, si può evitare di ricevere molti avvisi impostando
Endpoint Security per controllare solo il nome di file del programma. Aggiungere
un programma all'elenco dei programmi vedere "Aggiungere programmi all'elenco
dei programmi" a pagina 98.

Avvisi Componente di programma


Utilizzare gli avvisi Componente di programma per consentire o negare l'accesso a
Internet a un programma che impiega uno o più componenti che non sono ancora
stati riconosciuti dal Endpoint Security. Ciò protegge l'utente da hacker che
cercano di utilizzare componenti falsi o modificati per aggirare le restrizioni di
controllo dei programmi.
Facendo clic su Sì, il programma è autorizzato ad accedere a Internet utilizzando i
componenti nuovi o modificati.
Facendo clic su No, si impedisce al programma di accedere a Internet utilizzando
quei componenti.

Perché si verificano gli avvisi Componente di programma


Gli avvisi Componente di programma si verificano quando un programma che
accede a Internet o alla rete locale utilizza uno o più componenti che il Endpoint
Security non ha ancora riconosciuto o che sono stati modificati dopo essere stati
considerati sicuri.
Endpoint Security protegge automaticamente i componenti che un programma
utilizza nel momento in cui viene autorizzato all'accesso. Ciò impedisce la
visualizzazione di un avviso per ogni componente caricato dal browser. Per
informazioni su come Endpoint Security protegge i componenti dei programmi,
vedere Autenticazione dei programmi vedere "Autenticazione programma" a pagina
92.

Come comportarsi
La risposta a un avviso Componente di programma dipende dalla situazione
specifica. Rispondere alle seguenti domande:

• Le seguenti condizioni sono vere?

Chapter 12 Riferimento avvisi 175


• È stato appena installato o reinstallato Endpoint Security.
• È stata aggiornata di recente l'applicazione che carica il componente (per il
nome dell'applicazione, vedere sotto Informazioni tecniche nella finestra di
avviso).
• L'applicazione che carica il componente prevede una funzione di
aggiornamento automatico.
• Un altro utente (per esempio, l'amministratore di sistema) può avere aggiornato
un programma sul computer senza renderlo noto agli utenti.
• L'applicazione che carica il componente viene utilizzata attivamente?
Se si risponde sì a entrambe le domande, è probabile che Endpoint Security abbia
rilevato componenti legittimi che vengono usati dal browser o da altri programmi.
È, quindi, possibile rispondere Sì agli avvisi Componente di programma.
Facendo clic su Sì, il programma è autorizzato ad accedere a Internet utilizzando i
componenti nuovi o modificati. Se non si risponde "sì" a entrambe le domande o
se non si è sicuri della validità del componente, fare clic su No.
Facendo clic su No, si impedisce al programma di accedere a Internet utilizzando
quei componenti.
Nota: se non si è sicuri di cosa fare o se si decide di fare clic su No,
analizzare il componente per determinare di che cosa si tratta.

Riduzione degli avvisi Componente di programma


Si potrebbero ricevere numerosi avvisi di componente se si imposta il livello
Autenticazione programma ad Alta subito dopo aver installato Endpoint Security.
Con l'autenticazione impostata ad Alta, Endpoint Security non può proteggere
automaticamente i numerosi file DLL o gli altri componenti utilizzati
comunemente dai browser e da altri programmi.
Per ridurre il numero di avvisi, abbassare il livello di autenticazione a Media nei
primi giorni dopo l'installazione di Endpoint Security.
Se si utilizza Endpoint Security già da qualche giorno, è poco probabile ricevere
molti avvisi Programma.

Avvisi Programma server


Gli avvisi Programma server consentono di impostare autorizzazioni server per i
programmi sul computer.

176
Perché si verificano gli avvisi Programma server
Gli avvisi Programma server si verificano quando un programma sul computer
richiede per la prima volta autorizzazione server per la zona Internet o la zona
attendibile.
Generalmente, sono pochi i programmi che richiedono autorizzazione server. Tra
questi, i più comuni sono relativi a:

• Chat
• Chiamate in attesa su Internet
• Condivisione di file musicali (come Napster)
• Trasmissione di flussi multimediali (come RealPlayer)
• Voice-over-Internet
• riunione sul Web
Se si utilizzano i programmi suddetti, che richiedono autorizzazioni server per
funzionare correttamente, concedere l'autorizzazione prima di avviare il
programma. Vedere Concedere autorizzazioni server vedere "Concedere ai
programmi l'autorizzazione server" a pagina 99.
Nota: se il browser non è autorizzato ad accedere a Internet,
l'utente verrà indirizzato a questo file della Guida in linea. Per
accedere ad AlertAdvisor, concedere al browser autorizzazioni di
accesso a Internet. Vedere Concedere ai programmi le
autorizzazioni di accesso a Internet a pagina 98.

Come comportarsi
Prima di rispondere all'avviso Programma server, rispondere alle seguenti
domande:

• È stato avviato un programma o un processo che potrebbe richiedere


l'autorizzazione? Se la risposta è sì, fare clic su Sì. Se la risposta è no,
continuare.
• Si riconosce il nome del programma nella finestra di avviso e, in questo caso, è
comprensibile che richieda l'autorizzazione? Se la risposta è sì, fare clic su Sì.
• Fare clic sul pulsante Ulteriori informazioni nella finestra di avviso. In questo
modo, le informazioni sull'avviso (come il nome del programma e l'indirizzo che
cerca di raggiungere) vengono inviate ad AlertAdvisor, che aprirà una pagina
Web contenente informazioni sull'avviso e il programma. Utilizzare queste

Chapter 12 Riferimento avvisi 177


informazioni per decidere se consentire l'accesso. Vedere Utilizzo di Alert
Advisor a pagina 166.
• Se ancora non si è certi della legittimità del programma e della necessità di
concedere l'autorizzazione server, fare clic su No. Qualora fosse necessario, si
potrà successivamente concedere l'autorizzazione server al programma nella
scheda Programmi. Vedere Concedere ai programmi l'autorizzazione server a
pagina 99.

Riduzione degli avvisi Programma server


Se si utilizzano i programmi suddetti, che richiedono autorizzazioni server per
funzionare correttamente, concedere l'autorizzazione prima di avviare il
programma nella scheda Programmi di Endpoint Security.

Avvisi Programma avanzato


Gli avvisi Programma avanzato sono simili ad altri avvisi Programma (Nuovo
programma, Programma ripetuto e Programma modificato) che informano che un
programma sta cercando di accedere alla rete.
Sono, tuttavia, diversi da altri avvisi Programma in quanto il programma cerca di
utilizzare un altro programma per connettersi a Internet oppure cerca di alterare la
funzionalità di un altro programma.

Perché si verificano gli avvisi Programma avanzato


Gli avvisi Programma avanzato si verificano in due situazioni: quando un
programma sul computer cerca di stabilire una connessione a un computer nella
zona Internet o attendibile indicando a un altro programma di connettersi, oppure
quando un programma cerca di impossessarsi dei processi di un altro programma
chiamando la funzione OpenProcess.
Esistono alcuni programmi legittimi associati al sistema operativo che potrebbero
richiedere l'accesso a un altro programma. Per esempio, quando si utilizza il Task
Manager di Windows per chiudere Microsoft Internet Explorer, il Task Manager
deve chiamare la funzione OpenProcess per poter chiudere Microsoft Internet
Explorer.

Come comportarsi
La risposta a un avviso Programma avanzato dipende dalla causa dell'avviso. Se
l'avviso è stato causato da una chiamata alla funzione OpenProcess, determinare

178
se la funzione è stata chiamata da un programma legittimo o dannoso. Verificare
che il programma indicato nell'avviso sia un programma attendibile che può
chiamare questa funzione. Per esempio, se si cercava di chiudere un programma
usando il Task Manager di Windows quando è stato ricevuto l'avviso Programma
avanzato, rispondere facendo clic su Sì. Allo stesso modo, se l'avviso è stato
causato da un programma che utilizza un altro programma per accedere a Internet
e quel programma richiede ogni volta l'autorizzazione, rispondere facendo clic su
Sì. Se non si è sicuri della causa dell'avviso o del comportamento del programma
che ha inoltrato la richiesta, fare clic su No. Dopo aver negato l'autorizzazione
avanzata al programma, condurre una ricerca su Internet riguardante il nome di
file del programma. Se il programma è dannoso, saranno probabilmente disponibili
delle informazioni su esso, tra cui come rimuoverlo dal computer.

Riduzione degli avvisi Programma avanzato


Non è normale ricevere numerosi avvisi Programma avanzato. Se si ricevono avvisi
ripetuti, cercare il nome o i nomi del programma e decidere se rimuoverlo dal
computer o concedergli i diritti di accesso necessari.

Avvisi Azione manuale obbligatoria


Un avviso Azione manuale obbligatoria informa l'utente che sono necessari altri
passaggi prima che Endpoint Security sia configurato correttamente per supportare
la connessione VPN.

Perché si verificano gli avvisi Azione manuale obbligatoria


Gli avvisi Azione manuale obbligatoria si verificano quando Endpoint Security non
riesce a configurare la connessione VPN automaticamente, oppure se sono
necessarie ulteriori modifiche manuali prima di completare la configurazione
automatica.

Come comportarsi
Gli avvisi Azione manuale obbligatoria non richiedono una risposta da parte
dell'utente. Per configurare una connessione VPN manualmente, vedere
Configurazione manuale della connessione VPN a pagina 87 e seguire le istruzioni.

Chapter 12 Riferimento avvisi 179


Riduzione degli avvisi Azione manuale obbligatoria
Non è normale ricevere molti avvisi Azione manuale obbligatoria. Se si visualizzano
troppi avvisi, eseguire la procedura richiesta per configurare correttamente
Endpoint Security per supportare la connessione VPN, oppure rimuovere il
software VPN dal computer.

Avvisi Nuova rete


Gli avvisi Nuova rete appaiono quando Endpoint Security rileva che l'utente si è
collegato a una rete per la prima volta. Utilizzare la finestra di avviso per
consentire la condivisione di file e stampanti con quella rete. Gli avvisi Nuova rete
vengono generati quando l'utente si connette a qualsiasi rete, che sia una rete
domestica wireless, una rete LAN aziendale o la rete dell'ISP dell'utente.
Al primo utilizzo di Endpoint Security, viene sicuramente visualizzato un avviso
Nuova rete. questo avviso è un utile strumento progettato per aiutare l'utente nella
configurazione di Endpoint Security.

Perché si verificano gli avvisi Nuova rete


Gli avvisi Nuova rete vengono generati quando l'utente si connette a qualsiasi rete,
che sia una rete domestica wireless, una rete LAN aziendale o la rete dell'ISP
dell'utente.
A partire da Endpoint Security versione 3.5, quando viene rilevata una rete viene
visualizzata per impostazione predefinita la configurazione guidata Rete, invece
che l'avviso Nuova rete.

Come comportarsi
La risposta a un avviso Nuova rete dipende dalla situazione di rete specifica.
Se si è connessi a una rete locale domestica o aziendale e si desidera condividere
le risorse con gli altri computer in rete, aggiungere la rete alla zona attendibile.

Aggiungere la rete alla zona attendibile

1. Nella finestra di avviso Nuova rete, digitare il nome della rete (per esempio
"LAN domestica") nella casella Nome.
2. Selezionare Zona attendibile dall'elenco a discesa Zona.
3. Fare clic su OK.

180
Fare attenzione se Endpoint Security rileva una rete wireless. È possibile che la
scheda di rete wireless rilevi una rete diversa dalla propria. Controllare che
l'indirizzo IP visualizzato nell'avviso Nuova rete sia l'indirizzo della propria rete
prima di aggiungerla alla zona attendibile.
Importante: se non si è certi della rete che il Endpoint
Security ha rilevato, prendere nota dell'indirizzo IP
visualizzato nella finestra di avviso. Quindi, consultare la
documentazione della rete domestica, l'amministratore di
sistema o l'ISP per determinare di che rete si tratta.

Avvisi Nuova rete


Non è normale ricevere molti avvisi Nuova rete.

Chapter 12 Riferimento avvisi 181


Capitolo 13
Risoluzione dei problemi
In questa sezione

Risoluzione dei problemi VPN 183


Risoluzione dei problemi di rete 185
Risoluzione dei problemi di connessione a Internet 187

Risoluzione dei problemi VPN


In caso di difficoltà nell'utilizzo del software VPN con il client, fare riferimento alla
tabella seguente, che riporta i suggerimenti per la risoluzione di problemi forniti in
questa sezione.
Table 0-31 Risoluzione di problemi con il software VPN

Se… Vedere…
È impossibile connettersi alla Configurazione del client per il
rete privata virtuale (VPN) traffico VPN a pagina 184
Sono state create regole firewall Configurazione automatica della VPN
nella scheda Esperto e regole della scheda Esperto a
pagina 184
Si utilizza un client VPN Ritardo del rilevamento automatico
supportato e Endpoint Security della VPN a pagina 184
non lo rileva automaticamente
alla prima connessione

183
Configurazione del client per il traffico VPN
Se non è possibile connettersi alla VPN, potrebbe essere necessario configurare il
client in modo che accetti il traffico proveniente dalla VPN.

Configurare il client per consentire il traffico VPN:

1. Aggiungere le risorse di rete relative alla VPN alla zona attendibile.


Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.
2. Autorizzare l'accesso al computer al client VPN e agli altri programmi relativi
alla VPN.
Vedere Impostazione di autorizzazioni specifiche a pagina 97.
3. Consentire l'utilizzo dei protocolli VPN.
Vedere Aggiunta di risorse VPN alla zona attendibile a pagina 88.

Configurazione automatica della VPN e regole della scheda


Esperto
Se sono state create regole firewall della scheda Esperto che bloccano protocolli
VPN, il client Endpoint Security non potrà rilevare automaticamente la VPN
quando si stabilisce una connessione. Per configurare la connessione VPN, si
dovrà verificare che il client VPN e i componenti relativi alla VPN siano nella zona
attendibile e che dispongano dell'autorizzazione per accedere a Internet. Vedere
Configurazione manuale della connessione VPN vedere "Configurazione della
connessione VPN per il Firewall" a pagina 87.

Ritardo del rilevamento automatico della VPN


Il client Endpoint Security esamina periodicamente il computer per determinare se
sono attivati protocolli VPN supportati. Dopo il rilevamento, il client Endpoint
Security richiede all'utente di configurare automaticamente la connessione. Se è
appena stato installato un client VPN ed è stato effettuato un tentativo di
connessione, il client potrebbe non avere rilevato la configurazione VPN. Se si
preferisce che il client configuri la connessione automaticamente, attendere dieci
minuti. Quindi, provare a connettersi di nuovo. Se si preferisce connettersi subito,
è possibile configurare la connessione manualmente. Vedere Configurazione

184
manuale della connessione VPN vedere "Configurazione della connessione VPN per
il Firewall" a pagina 87.

Risoluzione dei problemi di rete


In caso di difficoltà nel collegamento alla rete o nell'utilizzo di servizi di rete, fare
riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di
problemi forniti in questa sezione.
Table 0-32 Risoluzione dei problemi di rete

Se… Vedere…
Non è possibile vedere gli altri Rendere visibile il computer sulla rete
computer nella rete, o se gli locale a pagina 185
altri computer non possono
vedere il computer dell'utente
Non è possibile condividere Condivisione di file e stampanti a livello
file o stampanti sulla rete locale a pagina 186
domestica o sulla LAN
aziendale
Il computer dell'utente si Risoluzione dei problemi legati a tempi di
trova su una LAN e l'avvio avvio lunghi a pagina 186
richiede molto tempo quando
è installato il client Endpoint
Security.

Rendere visibile il computer sulla rete locale


Se non è possibile vedere gli altri computer sulla rete locale, o se gli altri
computer non riescono a vedere il computer dell'utente, è possibile che il client
stia bloccando il traffico NetBIOS necessario per la visibilità della rete Windows.

Rendere visibile il computer sulla rete locale

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona
attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.
2. Impostare la sicurezza della zona attendibile a Media e la sicurezza della zona
Internet ad Alta. Tali impostazioni consentono ai computer attendibili di
accedere ai file condivisi e impediscono l'accesso agli altri computer. Vedere
Impostazione delle opzioni di sicurezza avanzate a pagina 77.
Chapter 13 Risoluzione dei problemi 185
Nota: il client rileverà automaticamente la rete e visualizzerà l'avviso
Nuova rete. È possibile utilizzare l'avviso per aggiungere la subnet
della rete alla zona attendibile.

Condivisione di file e stampanti a livello locale


Il client Endpoint Security consente di condividere in modo facile e veloce le
risorse del computer affinché i computer attendibili della rete vi possano accedere,
senza permettere a intrusi provenienti da Internet di utilizzare le risorse condivise
e compromettere il sistema.

Configurare il client per una condivisione sicura:

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona
attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.
2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione
consente a computer attendibile di accedere ai file condivisi. Vedere Scelta dei
livelli di sicurezza a pagina 76.
3. Impostare la sicurezza della zona Internet ad Alta. Questa impostazione rende
invisibile il computer a computer non attendibili. Vedere Impostazione livello di
sicurezza per zone a pagina 76.

Risoluzione dei problemi legati a tempi di avvio lunghi


Se il client è configurato per essere caricato all'avvio, ad alcuni utenti collegati
alla LAN potrebbe capitare di dover attendere diversi minuti prima del
completamento del processo di avvio.
Nella maggior parte dei casi, questo problema è dovuto al fatto che il computer
deve accedere al controller di dominio della rete per completare il processo di
avvio e di autenticazione e il client blocca l'accesso perché il controller non è stato
aggiunto alla zona attendibile.
Per risolvere questo problema, aggiungere il nome host o l'indirizzo IP del
controller di dominio della rete alla zona attendibile.

186
Risoluzione dei problemi di connessione a Internet
In caso di difficoltà nella connessione a Internet, fare riferimento alla tabella di
seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa
sezione.
Table 0-33 Risoluzione di problemi relativi al software antivirus

Se… Vedere…
Non è possibile connettersi a La connessione a Internet non riesce
internet dopo l'installazione a pagina 187
È possibile connettersi a Consentire messaggi heartbeat dell'ISP
Internet ma si viene a pagina 188
disconnessi dopo breve tempo
Il computer è un client ICS Connessione tramite un client ICS a
(Condivisione connessione pagina 189
Internet) e non è possibile
connettersi a Internet
Il computer utilizza un server Connessione tramite un server proxy
proxy per connettersi a
Internet e non è possibile
connettersi a Internet

La connessione a Internet non riesce dopo l'installazione


Se non è possibile connettersi a Internet dopo l'installazione del client Endpoint
Security, è necessario innanzitutto determinare se la causa è il client Endpoint
Security. Se è impossibile seguire i passaggi riportati di seguito, per esempio se
non si può deselezionare la casella di controllo Carica Endpoint Security all'avvio,
contattare il supporto tecnico di Check Point.

Determinare se il client Endpoint Security è la causa dei problemi di connessione:

1. Aprire Visione Generale|Preferenze.


2. Nella sezione Impostazioni generali, deselezionare la casella di controllo Carica
Check Point Endpoint Security all'avvio.
Viene visualizzata una finestra di avviso Servizio TrueVector di Check Point.
3. Fare clic su Sì.
4. Riavviare il computer e riprovare a connettersi a Internet.

Chapter 13 Risoluzione dei problemi 187


Se è possibile Le impostazioni del client Endpoint Security
connettersi potrebbero essere la causa dei problemi di
connessione. Verificare che il browser disponga
dell'autorizzazione di accesso.
Se non è possibile Le impostazioni del client Endpoint Security
connettersi potrebbero essere la causa dei problemi di
connessione.

Consentire messaggi heartbeat dell'ISP


I provider di servizi Internet (ISP) inviano periodicamente messaggi heartbeat ai
propri clienti che usano connessioni remote per verificare che siano ancora
presenti. Se l'ISP non riesce a determinare se l'utente è ancora attivo, potrebbe
disconnetterlo e fornire il suo indirizzo IP a un altro utente.
Per impostazione predefinita, il client Endpoint Security blocca i protocolli più
utilizzati per questi messaggi heartbeat e in questo modo potrebbe causare la
disconnessione da Internet dell'utente. Per evitare che si verifichi tale situazione,
è possibile identificare il server che invia i messaggi e aggiungerlo alla zona
attendibile, oppure configurare la zona Internet per consentire i messaggi ping.

Identificazione dell'origine dei messaggi heartbeat


Si tratta della soluzione migliore perché è adatta indipendentemente dal fatto che
l'ISP utilizzi NetBIOS o ICMP (Internet Control Messaging Protocol) vedere "ICMP"
a pagina 196 per controllare la connessione, e consente di mantenere una
sicurezza elevata per la zona Internet.

Identificare il server utilizzato dall'ISP per controllare la connessione

1. Quando l'ISP disconnette l'utente, fare clic su Avvisi e log| Visualizzatore log.
2. Nell'elenco degli avvisi, individuare l'avviso generato al momento della
disconnessione.
3. Nella sezione Dettagli, annotare il DNS di origine rilevato.
Se non è possibile identificare il server in questo modo, contattare l'ISP per
determinare quali server necessitano dell'autorizzazione di accesso.
4. Dopo avere identificato il server, aggiungerlo alla zona attendibile.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.

188
Configurazione del client Endpoint Security per consentire i
messaggi ping
Se l'ISP utilizza messaggi echo ICMP (o ping) per controlli della connettività,
configurare il client per consentire i messaggi ping dalla zona Internet.

Configurare il client per consentire i messaggi ping:

1. Aprire Firewall | Principale.


2. Nella sezione Sicurezza zona Internet, fare clic su Personalizza.
3. Selezionare la casella di controllo Consenti ping in arrivo (echo ICMP).
4. Fare clic su OK.
5. Impostare la sicurezza per la zona Internet a Media.
Vedere Scelta dei livelli di sicurezza a pagina 76.

Connessione tramite un client ICS


Se è attiva l'opzione Condivisione connessione Internet (ICS) di Windows o si
utilizza un programma di condivisione della connessione di terze parti e non è
possibile connettersi a Internet, verificare che il client Endpoint Security sia
configurato correttamente per i computer con funzione di client e gateway. Vedere
Protezione di una connessione a Internet condivisa a pagina 75.
Non configurare il client per la condivisione della connessione a Internet se si
utilizza una soluzione hardware (come un server o un router) anziché un PC host.

Connessione tramite un server proxy


Se si prova a connettersi a Internet tramite un server proxy ma la connessione non
riesce, verificare che l'indirizzo IP del server proxy sia nella zona attendibile.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a
pagina 82.

Chapter 13 Risoluzione dei problemi 189


Glossario dei termini
Symbols & Numeric Alert Advisor
1394 Check Point AlertAdvisor è
un'utilità online che consente di
Uno standard di bus esterno molto
analizzare all'istante le possibili
rapido che supporta velocità di
cause di un avviso, aiutando a
trasferimento dati fino a 400
decidere se rispondere Sì o No a
Mbps (in 1394a) e 800 Mbps (in
un avviso di programma. Per
1394b). I prodotti che supportano
utilizzare AlertAdvisor, fare clic sul
lo standard 1394 hanno nomi
pulsante Informazioni in una
diversi a seconda dell’azienda.
finestra di avviso. Il client invia
Apple, che ha sviluppato la
informazioni sugli avvisi ad
tecnologia originale, utilizza la
AlertAdvisor. AlertAdvisor invia in
denominazione commerciale
risposta un testo in cui sono
FireWire.
presenti una spiegazione
A dell'avviso e dei suggerimenti su
ciò che è necessario fare per
Agire come server
garantire sicurezza.
Un programma agisce come server
quando "ascolta" le richieste di Annuncio animato
connessione provenienti da altri Un annuncio pubblicitario che
computer. Molti tipi di contiene immagini in movimento.
applicazioni comuni, come i
programmi di chat, i client di Annuncio pop-under
posta elettronica e i programmi di Un annuncio pubblicitario che
chiamate in attesa su Internet, appare in una nuova finestra del
potrebbero richiedere di agire browser che si apre sotto la
come server per funzionare finestra correntemente
correttamente. Tuttavia, alcuni visualizzata, in modo che
programmi hacker operano come l'annuncio sia visibile solo quando
server per ascoltare le istruzioni si chiude la finestra del browser
dei loro creatori. Il client originale.
impedisce ai programmi sul
Annuncio pop-up
computer di agire da server se non
viene concessa l’autorizzazione Un annuncio pubblicitario che
server. appare in una nuova finestra del
browser che si apre sopra alla
finestra correntemente
visualizzata.
Annuncio su banner computer, offrendo a questi ultimi
Un annuncio pubblicitario che la possibilità di avviare una
appare su un banner orizzontale comunicazione con il computer
lungo una pagina Web. dell'utente. L'autorizzazione di
accesso, invece, consente a un
Annuncio verticale programma di avviare una
Un annuncio pubblicitario che sessione di comunicazione con un
appare in una colonna verticale altro computer. Molti tipi di
lungo il lato di una pagina Web. applicazioni comuni, come i
programmi di chat, i client di
Applet Java posta elettronica e i programmi di
Un Applet Java è un programma di chiamate in attesa su Internet,
piccole dimensioni basato su potrebbero richiedere
Internet e scritto in Java che viene l'autorizzazione server per
generalmente incorporato in una funzionare correttamente. È bene
pagina HTML e che può essere concedere l'autorizzazione server
eseguito all’interno di un browser solo ai programmi attendibili che
Web. ne hanno assolutamente bisogno
per funzionare. Se possibile,
Archivio personale evitare di concedere a un
Un contenitore di certificati sul programma un'autorizzazione
computer (non in un token). Non è server per la zona Internet. Se è
disponibile prima di aver avuto necessario accettare le
accesso al sistema operativo. connessioni in entrata solo da un
ristretto numero di computer,
Autorizzazione di accesso
aggiungere questi ultimi alla zona
L'autorizzazione di accesso attendibile, quindi concedere al
consente a un programma sul programma l'autorizzazione server
computer di avviare la solo per la zona attendibile.
comunicazione con un altro
computer. L'autorizzazione server, Avvisi di alto impatto
invece, consente a un programma Un avviso causato probabilmente
di "ascoltare" le richieste di dall'attività di un hacker. Gli avvisi
connessione provenienti da altri del Firewall di alto impatto
computer. È possibile concedere presentano una banda rossa nella
un'autorizzazione di accesso per la parte superiore della finestra di
zona attendibile, la zona Internet avviso. Nel Visualizzatore log, è
o entrambe. possibile controllare se un avviso
era di alto impatto osservando la
Autorizzazione server
colonna Livello.
L'autorizzazione server consente a
un programma sul computer di
"ascoltare" le richieste di
connessione provenienti da altri
Avvisi informativi campo intestazione provenienza HTTP
Il tipo di avvisi che viene Un campo facoltativo nel
visualizzato quando il client messaggio che apre una pagina
blocca una comunicazione che Web contenente informazioni sul
non corrisponde alle impostazioni "documento di provenienza".
di sicurezza. Gli avvisi informativi Usato in modo corretto, questo
non richiedono una risposta da campo aiuta i Webmaster ad
parte dell'utente. amministrare i loro siti Web. Usato
in modo scorretto, può divulgare
avviso di medio livello l'indirizzo IP, il nome della
Un avviso causato probabilmente workstation, il nome di accesso
da attività di rete non pericolosa, dell'utente o persino il suo numero
piuttosto che dall'attacco di un di carta di credito (in un sito di
hacker. commercio elettronico
implementato male). Selezionando
B Rimuovi informazioni di
Blocco annunci intestazione private nella scheda
Una funzione del client che Cookie, si impedisce che questo
consente di bloccare banner, pop- campo di intestazione trasferisca
up e altri tipi di annunci informazioni personali.
pubblicitari. Codice mobile
Broadcast/multicast DHCP Contenuto eseguibile che può
Un tipo di messaggio utilizzato da essere incorporato nelle pagine
un computer client su una rete Web o nella posta elettronica
che utilizza l'assegnazione HTML. Il codice mobile favorisce
dinamica degli indirizzi IP. Se il l'interattività dei siti Web, ma
computer si connette online e quello dannoso può essere
richiede un indirizzo IP, emette un utilizzato per modificare o rubare
messaggio di broadcast per dati e per altri scopi illeciti.
eventuali server DHCP sulla rete.
Componente
Quando un server DHCP riceve il
messaggio di broadcast, assegna Un piccolo programma o un set di
un indirizzo IP al computer. funzioni che i programmi
utilizzano per eseguire attività
C specifiche. Alcuni componenti
potrebbero essere utilizzati da vari
Cache Cleaner
programmi diversi
Funzione di privacy che consente contemporaneamente. I sistemi
di rimuovere i file e i cookie operativi Windows forniscono molti
indesiderati dal computer a componenti DLL utilizzabili da
richiesta o in modo pianificato. tutta una serie di applicazioni
Windows.
Connessione remota sconosciuti di utilizzare
Connessione a Internet che programmi attendibili per
utilizza un modem e una linea accedere a Internet.
telefonica analogica. Il modem si Cookie
connette a Internet componendo il
numero di telefono del provider di Un piccolo file di dati utilizzato da
servizi Internet. Questa è la un sito Web per personalizzare il
differenza con altri metodi di contenuto, ricordare l'utente tra
connessione, come le connessioni una visita e l'altra e/o tenere
DSL (Digital Subscriber Line), che traccia della sua attività su
non utilizzano modem analogici e Internet. Nonostante i numerosi
non compongono numeri di utilizzi onesti, alcuni cookie
telefono. possono essere sfruttati per
divulgare informazioni sull'utente
Controlli ActiveX senza il suo consenso.
I controlli ActiveX (sviluppati da Cookie di sessione
Microsoft) sono una serie di
elementi, come le caselle di Un cookie memorizzato nella
controllo o i pulsanti, che offrono cache del browser che scompare
delle opzioni all’utente o eseguono appena si chiude la finestra del
macro e script che automatizzano browser. Sono i cookie più sicuri
una attività. perché di breve durata.

Controllo codice mobile Cookie di terze parti


Una funzione del client che Cookie permanente che è
consente di bloccare controlli e collocato sul computer non dal
script attivi sui siti Web visitati. sito Web visitato ma da un autore
Nonostante il codice mobile sia di pubblicità o da un'altra terza
comune su Internet e presenti parte. Questi cookie sono
molti impieghi onesti, gli hacker comunemente usati per
talvolta possono utilizzarlo per trasmettere informazioni
scopi illeciti. sull'attività Internet dell'utente
alla terza parte.
controllo cookie/Controllo cookie
Cookie permanente
Funzione di privacy che consente
di impedire la memorizzazione dei Un cookie collocato sul disco
cookie sul proprio computer. rigido da un sito Web visitato.
Questi cookie potranno essere
Controllo dei programmi avanzato rilevati dal sito Web alla visita
Controllo dei programmi avanzato successiva. Benché utili, sono
è una funzione di sicurezza fonte di vulnerabilità perché
avanzata che aumenta la sicurezza memorizzano in un file di testo
impedendo a programmi informazioni personali, sul
computer o sull'utilizzo di nella scheda Programmi del
Internet. pannello Controllo dei programmi.
È possibile aggiungere o rimuovere
D programmi dall'elenco.
DHCP
Endpoint Security On Demand
Dynamic Host Configuration
Oltre a fornire un efficace
Protocol
controllo della conformità
Un protocollo utilizzato per endpoint (per aggiornamenti
supportare la distribuzione software necessari, firme
dinamica degli indirizzi IP. dell'antivirus e così via) al
Anziché fornire un indirizzo IP momento della connessione, lo
statico, l'ISP potrebbe assegnare scanner Endpoint Security On
un indirizzo IP diverso in Demand controlla i computer
occasione di ogni connessione. Ciò endpoint per verificare che non sia
permette al provider di servire un presente software potenzialmente
elevato numero di clienti con un dannoso prima di consentire
numero relativamente contenuto l'accesso alla rete interna.
di indirizzi IP. L'accesso viene concesso o
rifiutato all'utente finale in base
DLL
alle opzioni di conformità
Dynamic Link Library impostate dall'amministratore del
Una libreria di funzioni a cui si gateway di sicurezza.
può accedere in modo dinamico
(cioè quando occorre) tramite
F
un'applicazione Windows. firma MD5
Una "impronta" digitale utilizzata
DNS
per verificare l'integrità di un file.
Domain Name Server Se un file è stato modificato in
Un servizio generalmente qualsiasi modo (per esempio, se
utilizzato su Internet per un programma è stato
convertire nomi host o nomi di compromesso da un hacker),
dominio (come www.miosito.com) cambierà anche la sua firma MD5.
in indirizzi Internet (come Fob chiave
123.456.789.0).
Un piccolo dispositivo hardware
E con sistemi di autenticazione
integrati che controllano l'accesso
Elenco dei programmi
a servizi e informazioni di rete è
L'elenco dei programmi a cui si chiamato fob chiave. A differenza
possono assegnare le di una password che può essere
autorizzazioni server e di accesso rubata a insaputa del proprietario,
a Internet. L'elenco è visualizzato la mancanza di un fob chiave si
nota subito. I fob chiave consente ai computer in rete di
forniscono la stessa autenticazione condividere un'unica connessione
a due fattori degli altri dispositivi a Internet.
SecurID: l'utente possiede un
numero di identificazione IKE
personale (PIN) che lo identifica Internet Key Exchange, un metodo
come proprietario del dispositivo; utilizzato nel protocollo IPSec per:
una volta inserito il PIN corretto, il
dispositivo visualizza un numero • Autenticare gli utenti
che consente all'utente di • Negoziare un metodo di
accedere alla rete. Il Fob chiave crittografia
SecurID SID700 è un tipico
esempio di tale dispositivo. • Scambiare una chiave segreta
utilizzata per la crittografia dei
G dati
Gateway Index.dat
Nelle connessioni di rete, una I file Index.dat conservano delle
combinazione di hardware e copie di tutto ciò che era
software che collega due tipi di contenuto nelle cartelle dei file
reti diverse. Per esempio, se ci si temporanei di Internet, dei cookie
trova su una rete domestica o su e della cronologia anche DOPO
una LAN aziendale, il gateway che questi file sono stati eliminati.
consente ai computer in rete di
Indirizzo IP
comunicare con Internet.
Il numero che identifica il
I computer su Internet, così come
ICMP un numero telefonico identifica un
telefono su una rete telefonica. Si
Internet Control Messaging tratta di un indirizzo numerico, in
Protocol genere visualizzato con quattro
Un'estensione del protocollo IP numeri tra 0 e 255 separati da
che supporta il controllo degli punti. Per esempio,
errori e messaggi informativi. Il 172.16.100.100 potrebbe essere
messaggio "ping" è un comune un indirizzo IP.
messaggio ICMP utilizzato per L'indirizzo IP assegnato al
testare una connessione a computer può essere sempre lo
Internet. stesso. Tuttavia, il provider di
ICS servizi Internet (ISP) potrebbe
utilizzare il protocollo DHCP
Condivisione connessione Internet
(Dynamic Host Configuration
(ICS)
Protocol) per assegnare al
ICS è un servizio fornito dal computer un indirizzo IP diverso
sistema operativo Windows che
ogni volta che si connette a JavaScript utilizzate più spesso
Internet. comprendono i collegamenti
Indietro e Cronologia, il
Intestazione privata cambiamento delle immagini al
Una sezione di una pagina Web passaggio del mouse e l'apertura e
contenente informazioni sul sito la chiusura delle finestre del
Web che può raccogliere browser. Le impostazioni
informazioni sui visitatori del sito. predefinite consentono
Le informazioni di intestazione l'esecuzione di codice JavaScript
privata consentono ai siti visitati perché è molto comune e perché
facendo clic su un collegamento la maggior parte dei suoi impieghi
in un altro sito di sapere da quale non implica rischi.
sito proviene l'utente. Se un sito
implementa l'uso di intestazioni L
private in modo imprudente, le Livelli di sicurezza
intestazioni private possono
Le impostazioni Alta, Media e
trasferire informazioni immesse in
Bassa che regolano il tipo di
un modulo Web (per esempio,
traffico che può passare sul
numero di previdenza sociale,
computer in entrata o in uscita.
carta di credito, ecc.).
IPSec
M
Un protocollo di sicurezza per Messaggi heartbeat
l'autenticazione e la crittografia su Messaggi inviati da un provider di
Internet. servizi Internet (ISP) per
assicurarsi che la connessione
ISP remota sia ancora in uso. Se
Provider di servizi Internet risulta che il cliente non è
Una società che fornisce l'accesso presente, l'ISP potrebbe
a Internet. Gli ISP forniscono a scollegarlo per assegnare il suo
privati e aziende molti tipi di indirizzo IP a un altro utente.
connessioni a Internet, fra cui le Modalità di apprendimento dei
connessioni remote (mediante una componenti
normale linea telefonica e un
Il periodo successivo
modem), DSL ad alta velocità e
all'installazione in cui il controllo
con modem via cavo.
del programma è impostato a
J Medio. Quando è in modalità di
apprendimento dei componenti, il
JavaScript client può apprendere
Un noto linguaggio di scripting per velocemente le firme MD5 dei
sviluppare parte del contenuto componenti più usati senza
interattivo più comune nei siti interrompere il lavoro dell'utente
Web. Alcune delle funzioni con troppi avvisi.
modalità Invisibile consente la condivisione dei file
sulle reti locali, proteggendo il
Quando il client pone il computer computer dalle vulnerabilità di
in modalità invisibile, qualsiasi NetBIOS su Internet.
traffico non richiesto non riceve
risposta, non permettendo ad altri O
di rilevare l'esistenza del computer
Oggetto incorporato
in rete. Questa modalità rende il
computer invisibile ad altri Un oggetto, come un file audio o
computer su Internet finché un un file di immagine, che è
programma autorizzato sul incorporato in una pagina Web.
computer stabilisce un contatto. oggetto integrato di tipo MIME
Modalità visitatore Un oggetto come un file di
Una soluzione VPN ad accesso immagine, audio o video che è
remoto Check Point che consente integrato in un messaggio di posta
il tunneling di tutte le elettronica. MIME è l'acronimo di
comunicazioni client-gateway Multipurpose Internet Mail
tramite una normale connessione Extension.
TCP sulla porta 443. La modalità P
visitatore garantisce una
comunicazione sicura utilizzando Pacchetto
firewall e server proxy configurati Una singola unità di traffico di
per bloccare i pacchetti IPSec. rete. Sulle reti "a commutazione di
pacchetto" come Internet, i
Motore di sicurezza TrueVector messaggi in uscita sono suddivisi
Il componente principale della in piccole unità, inviati e
sicurezza del client. È il motore indirizzati alle loro destinazioni,
TrueVector che esamina il traffico quindi riassemblati all'arrivo. Ogni
di Internet e applica le regole di pacchetto include l'indirizzo IP del
sicurezza. mittente e l'indirizzo IP e il
numero di porta di destinazione.
N
NetBIOS ping
Network Basic Input/Output Un tipo di messaggio ICMP
System (formalmente noto come "echo
ICMP") utilizzato per determinare
Un programma che consente alle se un computer specifico è
applicazioni su computer diversi connesso a Internet. Una piccola
di comunicare in una rete locale. utilità invia un semplice
Per impostazione predefinita, il messaggio "echo request"
client consente il traffico NetBIOS all'indirizzo IP di destinazione,
nella zona attendibile, ma lo quindi attende una risposta. Se un
blocca nella zona Internet. Ciò computer a quell'indirizzo riceve il
messaggio, invia un "echo" di sbloccare tali elementi per una
risposta. Alcuni provider Internet determinata pagina.
inviano regolarmente "ping" ai
propri clienti per controllare se Protocollo
sono ancora connessi. Un formato standardizzato per
inviare e ricevere dati. Protocolli
Policy aziendali diversi servono per scopi diversi;
Un insieme di impostazioni di per esempio, SMTP (Simple Mail
sicurezza (firewall, controllo dei Transfer Protocol) serve per inviare
programmi, protezione della posta messaggi di posta elettronica; FTP
elettronica e così via) definito da (File Transfer Protocol) serve per
un amministratore di rete e inviare file di grandi dimensioni di
distribuito al client attraverso il tipi diversi. Ogni protocollo è
caricamento dal server Endpoint associato a una porta specifica;
Security. L'utente endpoint non per esempio, i messaggi FTP sono
può cambiare le policy aziendali indirizzati alla porta 21.
Policy personali Q
Le policy personali comprendono Quarantena
tutte le impostazioni di sicurezza
MailSafe mette in quarantena gli
che è possibile controllare
allegati di posta in arrivo le cui
attraverso l'interfaccia del client.
estensioni del nome di file (per
Per esempio, se si utilizza la
esempio .EXE o .BAT) indicano la
scheda Zone per aggiungere un
possibile presenza di un codice
server alla zona attendibile, tale
auto-eseguibile. Modificando
configurazione verrà inclusa nelle
l'estensione del nome di file, la
policy personali.
funzione di quarantena impedisce
porta che gli allegati si aprano senza
Un canale associato all'utilizzo di che vengano controllati. Ciò
TCP o UDP. Alcune porte sono favorisce la protezione del
associate a protocolli di rete computer da worm, virus e altro
standard; per esempio, il malware che gli hacker
protocollo HTTP (Hypertext distribuiscono sotto forma di
Transfer Protocol) è allegati di posta elettronica.
tradizionalmente indirizzato alla R
porta 80. I numeri di porta vanno
da 0 a 65535. Remote Access Community
Remote Access Community è un
Privacy Advisor tipo di comunità VPN creata
Un piccolo avviso che mostra appositamente per gli utenti che
quando il client blocca cookie o lavorano generalmente da
codice mobile e permette di postazioni remote esterne alla
LAN aziendale.
Rete pubblica Script
Una rete estesa, come quella Una serie di comandi da eseguire
gestita da un ISP. Le reti automaticamente, senza
pubbliche vengono aggiunte alla intervento dell'utente. In genere
zona Internet per impostazione sono utilizzati per banner, menu
predefinita. che cambiano al passaggio del
mouse (rollover) e annunci pop-
Risposta contestazione up.
Richiesta/risposta è un protocollo SecurID
di autenticazione in cui una parte
pone una domanda (la richiesta) e Il sistema di autenticazione
un'altra parte fornisce una SecurID di RSA è costituito da
risposta. Perché avvenga hardware (token FOB, USB) o
l'autenticazione è necessario che software (softID) che genera un
venga fornita una risposta valida codice di autenticazione a
alla domanda. I sistemi di intervalli fissi (generalmente di un
sicurezza che utilizzano smart minuto) utilizzando un orologio
card sono basati sul protocollo di integrato e una chiave casuale
richiesta/risposta. All'utente viene codificata.
assegnato un codice (la richiesta) La forma più tipica di token
che deve inserire nella smart card. SecurID è il dispositivo palmare. Il
La smart card visualizza quindi un dispositivo è generalmente un
nuovo codice (la risposta) che FOB chiave o una slim card. Il
l'utente utilizza per accedere. token può avere un PIN pad, con
cui un utente inserisce un numero
S di identificazione personale (PIN)
Scansione delle porte per generare un codice di
Una tecnica utilizzata dagli hacker protezione. Quando il token non ha
per trovare computer non protetti un PIN pad, viene visualizzato un
su Internet. Utilizzando strumenti codice token. Un codice token è il
automatizzati, l'hacker esegue numero mutevole visualizzato sul
sistematicamente la scansione FOB chiave.
delle porte su tutti i computer in Server di posta
un intervallo di indirizzi IP,
cercando porte non protette o Il computer remoto da cui il
"aperte". Una volta individuata una programma di posta elettronica sul
porta aperta, l'hacker la può computer dell'utente recupera i
utilizzare come punto di accesso messaggi inviati a quest'ultimo.
per entrare nel computer non Server Endpoint Security
protetto.
Un sistema Endpoint Security di
Check Point che consente agli
amministratori di gestire la
sicurezza del computer da V
un'unica posizione. Gli
Amministratori creano le policy di virus di tipo Trojan
sicurezza, quindi le distribuiscono Programma dannoso che assume
alle applicazioni client Endpoint le sembianze di un elemento utile
Security in esecuzione sui o innocuo, come uno screensaver.
computer degli utenti Alcuni virus di tipo Trojan
funzionano installandosi come
SoftID server sul computer dell'utente,
SoftID funziona nello stesso modo ascoltando le connessioni
di un dispositivo con codice di provenienti dall'esterno. Se un
protezione ma è costituito soltanto hacker riesce a contattare il
da software che si trova sul programma, potrà prendere il
desktop. controllo effettivo del computer.
Nella visualizzazione avanzata Questo è il motivo per cui è
vengono visualizzati il codice importante concedere
token e di protezione con pulsanti l'autorizzazione server solo a
COPIA che consentono all'utente programmi noti e attendibili. Altri
di tagliare e incollare tra softID e virus di tipo Trojan tentano di
il client. contattare automaticamente un
indirizzo remoto.
T
VPN
TCP
Rete privata virtuale
Transmission Control Protocol
Una VPN è una rete che fornisce
Uno dei protocolli principali nelle un accesso sicuro e privato a una
reti TCP/IP, che garantisce la LAN (come la rete aziendale)
ricezione dei dati da parte del attraverso infrastrutture pubbliche
destinatario e che i pacchetti (come Internet), eseguendo il
arrivino a destinazione nello stesso tunneling delle trasmissioni e dei
ordine in cui sono stati inviati. dati attraverso protocolli di
crittografia e altre misure di
U sicurezza.
UDP
VPN ad accesso remoto
User Datagram Protocol
Si riferisce agli utenti remoti che
Un protocollo "senza connessione" accedono alla rete con software
che viene utilizzato sulle reti IP, client, per esempio Endpoint
principalmente per il broadcast Connect. Il Gateway Connectra
dei messaggi. fornisce un servizio di accesso
remoto per i client remoti.
W gli altri computer presenti in
questa zona.
Web Bug
Un file di immagine, spesso di Zona Internet
1 x 1 pixel, concepito per La zona Internet contiene tutti i
monitorare le visite alla pagina (o computer del mondo, a eccezione
al messaggio di posta elettronica di quelli che sono stati aggiunti
HTML) che lo contiene. I Web dall'utente alla zona attendibile o
beacon sono utilizzati per scoprire alla zona bloccata.
quali annunci pubblicitari e Il client applica la sicurezza più
pagine Web sono stati visualizzati rigorosa alla zona Internet,
dall'utente. proteggendo il computer
Z dell'utente dagli hacker. Nello
stesso tempo, le impostazioni di
Zona attendibile sicurezza media della zona
La zona attendibile contiene i attendibile consentono di
computer considerati attendibili comunicare facilmente con i
con cui si desidera condividere computer o le reti note e
delle risorse. attendibili, per esempio i PC della
propria rete domestica o la propria
Per esempio, se si possiedono tre
rete aziendale.
PC domestici collegati insieme in
una rete Ethernet, è possibile
aggiungere ciascuno di essi o
l'intera subnet della scheda di rete
alla zona attendibile.
L'impostazione predefinita di
sicurezza Media della zona
attendibile consente di
condividere in tutta sicurezza file,
stampanti e altre risorse sulla rete
domestica. Gli hacker sono
relegati nella zona Internet, dove
l'impostazione di sicurezza Alta
garantisce la protezione.
zona bloccata
La Zona bloccata include
computer con cui non si vuole
entrare in contatto. Il client
impedisce qualsiasi
comunicazione tra il computer e
Indice
Annuncio su banner - 192
1
Annuncio verticale - 192
1394 - 191
Antivirus e Antispyware - 55
A Antivirus/Antispyware - 13
Accesso a supporti crittografati da Applet Java - 192
computer senza Media Encryption - 137
Archiviazione delle voci di log - 165
Accesso a Windows integrato - 119
Archiviazione di file PKCS#12 nella
Accesso ai supporti crittografati - 136 memoria CAPI - 28
Accesso con SSO o OneCheck Logon Archivio personale - 192
attivata - 119
Attivare il blocco automatico - 94, 171
Accesso locale automatico - 22, 44
Attivazione della condivisione dei file e
Accesso sicuro al dominio - 22, 44 delle stampanti - 74
Aggiornamento dei siti - 37 Attivazione della cura automatica degli
Aggiornamento dell'Antivirus e spyware - 67
dell'Antispyware - 56 Attivazione della cura automatica dei virus
Aggiornamento delle definizioni di virus e - 67
spyware - 63 Attivazione della modalità hub - 47
Aggiungere alla zona attendibile - 74, 82, Attivazione della modalità ufficio - 46
103, 105, 106, 107, 184, 185, 186,
188, 189 Attivazione della protezione di MailSafe in
uscita - 150
Aggiungere alla zona bloccata - 84
Attivazione della registrazione - 42
Aggiungere programmi all'elenco dei
programmi - 98, 175 Attivazione di Antivirus e Antispyware - 55

Aggiunta di porte personalizzate - 86 Attivazione di MailSafe per programma -


150
Aggiunta di risorse VPN alla zona
attendibile - 88, 184 Autenticazione - 23

Agire come server - 191 Autenticazione alla funzione Full Disk


Encryption - 109
Alert Advisor - 191
Autenticazione programma - 92, 175
Annuncio animato - 191
Autorizzazione dei supporti rimovibili -
Annuncio pop-under - 191 140
Annuncio pop-up - 191 Autorizzazione di accesso - 73, 192
Autorizzazione server - 73, 192 C
Avvio e interruzione dei servizi del client Cache Cleaner - 193
VPN - 23
Cambio di modalità - 145
Avvisi Azione manuale obbligatoria - 179
Campi del Visualizzatore log - 162
Avvisi Blocco Internet - 170
campo intestazione provenienza HTTP -
Avvisi Componente di programma - 175 193
Avvisi del Firewall o di protezione - 167 Cancellazione di CD o DVD - 139
Avvisi di alto impatto - 192 Caratteri supportati nell'ambiente di
Avvisi di compatibilità - 19, 171 preavvio - 127

Avvisi e log - 157 Clonazione di profili - 32

Avvisi informativi - 158, 167, 193 Codice mobile - 193

Avvisi Nuova rete - 158, 180, 181 Collegamento ai server di posta della rete -
75
Avvisi Nuova rete e VPN - 19
Come comportarsi - 168, 169, 170, 171,
Avvisi Nuovo programma - 18, 172 172, 173, 174, 175, 177, 178, 179,
Avvisi Programma - 158, 172 180

Avvisi Programma avanzato - 178 Come rispondere agli avvisi - 18

Avvisi Programma bloccato - 169 Componente - 193

Avvisi Programma modificato - 174 Comprendere i dettagli della connessione -


Endpoint Connect VPN - 41
Avvisi Programma ripetuto - 173
Comprendere i risultati della scansione -
Avvisi Programma server - 176 57
Avvisi relativi a siti sospetti - 145 Comprendere il Controllo dei programmi -
Avvisi rossi - 147 91

avviso di medio livello - 193 Comprendere la scelta delle Policy - 154

Avviso MailSafe - 169 Comprendere la scheda Informazioni sul


prodotto - 18
Avviso rosso - 146
Comprendere le impostazioni della
connessione - Endpoint Connect VPN -
B
42
Banner di avvertimento giallo - 145
Comprendere le zone - 72
Bloccare e sbloccare porte - 73, 84
Concedere ai programmi l'autorizzazione
Blocco annunci - 193 di invio della posta - 99
Broadcast/multicast DHCP - 193 Concedere ai programmi l'autorizzazione
server - 99, 103, 105, 177, 178
Concedere ai programmi le autorizzazioni Consentire messaggi heartbeat dell'ISP -
di accesso a Internet - 98, 103, 177 168, 187, 188
Concessione delle autorizzazioni di Consentire protocolli VPN - 89
accesso al software VPN - 89
Controlli ActiveX - 194
Concetti fondamentali sulle VPN - 21
Controllo codice mobile - 194
Condivisione di file e stampanti a livello
controllo cookie/Controllo cookie - 194
locale - 185, 186
Controllo dei programmi - 14, 91
Configurazione automatica della VPN e
regole della scheda Esperto - 183, 184 Controllo dei programmi avanzato - 100,
194
Configurazione del client Endpoint
Security per consentire i messaggi ping Controllo dell'accesso ai programmi - 91
- 189
Cookie - 194
Configurazione del client per il traffico
Cookie di sessione - 194
VPN - 183, 184
Cookie di terze parti - 194
Configurazione della connessione VPN per
il Firewall - 87, 184, 185 Cookie permanente - 194
Configurazione dell'accesso ai programmi - Cosa succede se dimentico la password? -
94 114
Configurazione delle opzioni di Cosa succede se non ho accesso al
connessione - 43 token/alla smart card? - 115
Configurazione di profili e siti - 30 Creazione di certificati Check Point con
token CAPI - 27
Configurazione di una nuova connessione
di rete - 74 Creazione di certificati Check Point
PKCS#12 - 27
Configurazione manuale della connessione
VPN - 87, 179 Creazione di profili - 31
Connessione automatica - 43 Creazione di un collegamento sul desktop
al profilo - 33
Connessione e disconnessione - 39
Crittografia dei supporti - 133, 136
Connessione remota - 194
Crittografia di CD e DVD - 136
Connessione sempre attiva - 45
Cura manuale dei file - 58
Connessione tramite un client ICS - 187,
189
D
Connessione tramite un Hotspot - 45
Definizione dei metodi di rilevamento
Connessione tramite un server proxy - 189 dello spyware - 66
Consentire ad altri utenti di usare i Definizione di siti - 35
programmi - 101
Descrizione dei dettagli della connessione
- VPN precedente - 40
Descrizione della funzione WebCheck - Fob chiave - 195
143
Formattazione dei log - 160
Descrizione della protezione assicurata da
Full Disk Encryption - 14, 109
Firewall - 71
Funzioni - 129
Descrizione di avvisi e log - 157
Funzioni facoltative della soluzione Full
Deselezione dell'opzione SSO - 118
Disk Encryption - 115
Device Manager - 130, 131
Funzioni Single Sign-On e OneCheck
DHCP - 195 Logon - 117
Disattivazione della protezione della posta
in uscita - 100 G
Disattivazione di siti - 38 Garantire che il computer non sia stato
alterato - 110
DLL - 92, 195
Gateway - 77, 196
DNS - 195
Gestione degli elementi in quarantena -
61
E
Gestione dei certificati - 25, 35
Elenco dei programmi - 195
Gestione dei certificati Check Point - 26
Elenco delle eccezioni Antispyware - 70
Gestione dei certificati Entrust - 25
Elenco delle eccezioni di antivirus - 69
Gestione dei componenti dei programmi -
Eliminazione di profili - 34
102
Eliminazione di siti - 22, 38
Gestione dei profili di connessione - 31
Encryption Policy Manager - 130
Gestione dei siti VPN - 35
Endpoint Security Antivirus e Antispyware
Gestione del traffico delle zone - 81
- 55
Endpoint Security On Demand - 195 I
Esplorazione della Pagina principale ICMP - 188, 196
Endpoint Security - 12
Icone nell'area di notifica del sistema - 13
Esportazione e importazione di profili - 32
ICS - 78, 196
Estrazione di file in una posizione sicura
temporanea - 139 Identificazione dell'origine dei messaggi
heartbeat - 188
Estrazione di file sul disco rigido locale -
138 IKE - 196
Impostazione del Controllo dei programmi
F - 92
Firewall - 14, 71 Impostazione del livello degli eventi di
avviso - 159
firma MD5 - 195
Impostazione della password a livello di Impostazioni proxy (modalità visitatore) -
utente - 15 48
Impostazione delle autorizzazioni di Index.dat - 196
accesso ai programmi - 95
Indirizzo IP - 196
Impostazione delle opzioni di
Informazioni sugli avvisi - 157
autenticazione - 101
Informazioni sulla crittografia - 122
Impostazione delle opzioni di base per
avvisi e log - 159 Informazioni sulla registrazione degli
eventi - 158
Impostazione delle opzioni di controllo dei
programmi - 92 Informazioni sull'attivazione della licenza
Full Disk Encryption - 121
Impostazione delle opzioni di MailSafe -
151 Informazioni sullo stato della funzione Full
Disk Encryption - 120
Impostazione delle opzioni di registrazione
dei log per eventi e programmi - 159 Integrazione con i servizi di rete - 74
Impostazione delle opzioni di registrazione Interfaccia VPN compatta ed estesa - 22,
di log per eventi e programmi - 160 31
Impostazione delle opzioni di sicurezza Intestazione privata - 197
avanzate - 77, 105, 185
Introduzione a Endpoint Security - 11
Impostazione delle opzioni di sicurezza di
Invio di virus e spyware a Check Point - 59
rete - 80
IPSec - 197
Impostazione delle opzioni di sicurezza
Gateway - 77 ISP - 197
Impostazione delle opzioni di sicurezza
generali - 78 J
Impostazione delle opzioni ICS - 78 JavaScript - 197

Impostazione delle preferenze - 15 L


Impostazione delle preferenze di contatto - La connessione a Internet non riesce dopo
17 l'installazione - 187
Impostazione delle preferenze generali - Le zone gestiscono la sicurezza del
16 Firewall - 72
Impostazione di autorizzazioni specifiche - Le zone permettono di controllare i
97, 106, 150, 184 programmi - 73
Impostazione di sicurezza Alta - 72 Lingua sostitutiva - 124
Impostazione di sicurezza Media - 73 Lingue supportate - 124
Impostazioni delle autorizzazioni di porta Livelli di sicurezza - 76, 197
predefinite - 84, 104
M Opzioni della riga di comando - 51
Media Encryption - 14, 129 Opzioni della scansione antivirus - 68
Messaggi heartbeat - 197 Opzioni di configurazione avanzate - 49
Modalità Aziendale - 144
P
Modalità di apprendimento dei
Pacchetto - 198
componenti - 197
Pannelli - 13
Modalità Internet - 144
Pannello Visione Generale - 15
Modalità Internet e modalità Aziendale -
144 Password memorizzate nella cache - 131
modalità Invisibile - 198 Perché compaiono gli avvisi del Firewall -
167
Modalità visitatore - 198
Perché compaiono gli avvisi MailSafe -
Modifica dei metodi di autenticazione -
169
24, 37
Perché si verificano gli avvisi Azione
Modifica della lingua dell'interfaccia - 123
manuale obbligatoria - 179
Modifica della password del dispositivo
Perché si verificano gli avvisi Blocco
crittografato - 139
Internet - 170
Modifica delle credenziali di
Perché si verificano gli avvisi Componente
autenticazione - 122
di programma - 175
Modifica delle origini di traffico delle zone
Perché si verificano gli avvisi di
- 82
compatibilità - 171
Modifica di profili - 33
Perché si verificano gli avvisi Nuova rete -
Modifiche a SSO, OneCheck Logon e della 180
password - 118
Perché si verificano gli avvisi Nuovo
Mostrare o nascondere gli avvisi - 160 programma - 172
Mostrare o nascondere gli avvisi del Perché si verificano gli avvisi Programma
Firewall - 160 avanzato - 178
Motore di sicurezza TrueVector - 198 Perché si verificano gli avvisi Programma
bloccato - 169
N Perché si verificano gli avvisi Programma
NetBIOS - 76, 198 modificato - 174
Perché si verificano gli avvisi Programma
O ripetuto - 173
Oggetto incorporato - 198 Perché si verificano gli avvisi Programma
oggetto integrato di tipo MIME - 198 server - 177

Opzioni avanzate - 62 Personalizzazione della protezione di


MailSafe in uscita - 150
Personalizzazione della registrazione degli Riduzione degli avvisi Azione manuale
eventi - 161 obbligatoria - 180
Personalizzazione della registrazione di Riduzione degli avvisi Blocco Internet -
programma - 161 170
Personalizzazione delle impostazioni di Riduzione degli avvisi Componente di
controllo dei programmi - 96 programma - 176
Pianificazione delle scansioni - 63 Riduzione degli avvisi del Firewall - 168
ping - 198 Riduzione degli avvisi di compatibilità -
172
Policy - 14, 62, 153
Riduzione degli avvisi Nuovo programma -
Policy aziendali - 199
173
Policy personali - 199
Riduzione degli avvisi Programma
porta - 199 avanzato - 179
Prima autenticazione - 110 Riduzione degli avvisi Programma bloccato
- 170
Primo accesso dopo l'attivazione di SSO o
OneCheck Logon - 118 Riduzione degli avvisi Programma
modificato - 175
Privacy Advisor - 199
Riduzione degli avvisi Programma ripetuto
Program Security Guard - 131
- 174
Protezione di MailSafe in uscita - 149,
Riduzione degli avvisi Programma server -
169
178
Protezione di una connessione a Internet
Riferimento avvisi - 157, 167
condivisa - 75, 189
Rinnovo dei certificati Check Point - 29
Protezione di WebCheck - 143
Riparazione dei file archiviati - 68
Protezione posta elettronica - 14, 149
Risoluzione dei problemi - 183
Protocolli VPN supportati - 87
Risoluzione dei problemi di connessione a
Protocollo - 199
Internet - 187
Q Risoluzione dei problemi di rete - 185
Quarantena - 199 Risoluzione dei problemi legati a tempi di
avvio lunghi - 185, 186
R Risoluzione dei problemi VPN - 183
Remote Access Community - 199 Risposta contestazione - 200
Removable Media Manager - 130 Ritardo del rilevamento automatico della
Rendere visibile il computer sulla rete VPN - 183, 184
locale - 185
Rete pubblica - 200
S Utilizzo dei browser - 103
Salvataggio del certificato in un'altra Utilizzo dei programmi con il client - 102
posizione - 28 Utilizzo dei programmi di condivisione file
Sblocco del Gateway VPN - 88 - 104
Scansione - 57 Utilizzo dei servizi di segreteria telefonica
Internet - 104
Scansione all'accesso - 66
Utilizzo del client EPM - 133
Scansione delle porte - 200
Utilizzo del controllo remoto - 105
Scelta dei livelli di sicurezza - 76, 186,
189 Utilizzo del Pannello della funzione Full
Disk Encryption - 120
Script - 200
Utilizzo del Pannello Policy - 154
SecurID - 200
Utilizzo del software antivirus - 102
Server di posta - 200
Utilizzo della password della funzione Full
Server Endpoint Security - 200 Disk Encryption per Windows - 117
Sezione Manutenzione - 141 Utilizzo della password di Windows per
Sincronizzazione delle password - 115 Full Disk Encryption - 116
SoftID - 201 Utilizzo della posta elettronica - 104
Sospensione dei messaggi pop-up - 49 Utilizzo della scheda Principale del
pannello Visione Generale - 15, 56
Specificare le destinazioni di scansione -
64 Utilizzo della trasmissione di flussi
multimediali - 105
Stato di connessione - 39
Utilizzo delle chat - 103
Supporto remoto - 49
Utilizzo dell'elenco dei programmi - 97
T Utilizzo di Alert Advisor - 166, 178
TCP - 201 Utilizzo di giochi - 105
Tipi di Policy - 153 Utilizzo di Program Security Guard - 141
Tipi di VPN Endpoint Security - 22 Utilizzo di programmi FTP - 104
Tour della Pagina principale Endpoint Utilizzo di programmi per conferenze sul
Security - 11 Web - 107
Tunneling NAT Traversal - 37, 50 Utilizzo di programmi Voice over IP - 106
Utilizzo di smart card/token USB - 112
U
Utilizzo di un token dinamico - 112
UDP - 201
Utilizzo di una password fissa - 110
Uso di Device Manager - 141
Utilizzo di VNC - 106
Uso di Removable Media Manager - 140
V
virus di tipo Trojan - 201
Visualizzatore log - 61
Visualizzazione degli elementi in
quarantena - 60
Visualizzazione del file di testo dei log -
164
Visualizzazione del traffico delle zone - 81
Visualizzazione delle informazioni sullo
stato e sulla crittografia - 120
Visualizzazione delle Policy disponibili -
154
Visualizzazione delle proprietà dei profili -
34
Visualizzazione delle proprietà del sito -
37
Visualizzazione delle voci di log - 162
Visualizzazione dello stato di protezione da
virus e spyware - 56
VPN - 13, 21, 201
VPN ad accesso remoto - 201

W
Web Bug - 202
WebCheck - 14, 143

Z
Zona attendibile - 72, 202
zona bloccata - 72, 202
Zona Internet - 72, 202

Potrebbero piacerti anche