Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Manuale d’uso
R72
© 2003-2009 Check Point Software Technologies
Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono
protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la
distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi
forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione
senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura
nella preparazione del presente manuale, Check Point non si assume la
responsabilità per errori od omissioni. La presente pubblicazione e le
caratteristiche in essa descritte sono soggette a modifica senza preavviso.
LEGENDA DIRITTI LIMITATI:
L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle
restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and
Computer Software (dati tecnici e software per computer) di DFARS 252.227-
7013 e FAR 52.227-19.
MARCHI COMMERCIALI:
Visitare il sito http://www.checkpoint.com/copyright.html per un elenco di tutti i
nostri marchi commerciali.
Per dichiarazioni di terze parti, vedere:
http://www.checkpoint.com/3rd_party_copyright.html
Sommario
Introduzione a Endpoint Security .......................................................................... 11
Tour della Pagina principale Endpoint Security.................................................... 11
Esplorazione della Pagina principale Endpoint Security ..................................... 12
Icone nell'area di notifica del sistema.............................................................. 12
Pannelli........................................................................................................ 13
Pannello Visione Generale .............................................................................. 14
Come rispondere agli avvisi ............................................................................... 17
Avvisi Nuovo programma ................................................................................ 18
Avvisi Nuova rete e VPN................................................................................. 19
Avvisi di compatibilità.................................................................................... 19
Capitolo 2 VPN .................................................................................................. 21
Concetti fondamentali sulle VPN........................................................................ 21
Tipi di VPN Endpoint Security ........................................................................ 22
Interfaccia VPN compatta ed estesa ................................................................ 22
Avvio e interruzione dei servizi del client VPN .................................................. 23
Autenticazione ................................................................................................. 23
Modifica dei metodi di autenticazione ............................................................. 24
Gestione dei certificati................................................................................... 25
Configurazione di profili e siti ............................................................................ 30
Gestione dei profili di connessione .................................................................. 31
Gestione dei siti VPN ..................................................................................... 35
Connessione e disconnessione ........................................................................... 39
Stato di connessione...................................................................................... 39
Configurazione delle opzioni di connessione..................................................... 43
Opzioni di configurazione avanzate..................................................................... 49
Sospensione dei messaggi pop-up ................................................................... 49
Tunneling NAT Traversal ................................................................................ 50
Opzioni della riga di comando......................................................................... 51
Capitolo 3 Antivirus e Antispyware ........................................................................55
Endpoint Security Antivirus e Antispyware ...........................................................55
Attivazione di Antivirus e Antispyware ..............................................................55
Visualizzazione dello stato di protezione da virus e spyware ................................56
Aggiornamento dell'Antivirus e dell'Antispyware ................................................56
Scansione ........................................................................................................57
Comprendere i risultati della scansione ............................................................57
Cura manuale dei file .....................................................................................58
Invio di virus e spyware a Check Point..............................................................59
Visualizzazione degli elementi in quarantena ....................................................60
Visualizzatore log ...........................................................................................61
Opzioni avanzate...............................................................................................62
Pianificazione delle scansioni..........................................................................63
Aggiornamento delle definizioni di virus e spyware ............................................63
Specificare le destinazioni di scansione ...........................................................64
Scansione all'accesso .....................................................................................66
Definizione dei metodi di rilevamento dello spyware ..........................................66
Attivazione della cura automatica dei virus .......................................................67
Attivazione della cura automatica degli spyware ................................................67
Riparazione dei file archiviati ..........................................................................68
Opzioni della scansione antivirus .....................................................................68
Elenco delle eccezioni di antivirus ...................................................................69
Elenco delle eccezioni Antispyware ..................................................................70
Capitolo 4 Firewall ..............................................................................................71
Descrizione della protezione assicurata da Firewall ...............................................71
Comprendere le zone.........................................................................................72
Le zone gestiscono la sicurezza del Firewall......................................................72
Le zone permettono di controllare i programmi..................................................73
Configurazione di una nuova connessione di rete..................................................74
Integrazione con i servizi di rete .........................................................................74
Attivazione della condivisione dei file e delle stampanti .....................................74
Collegamento ai server di posta della rete ........................................................ 75
Protezione di una connessione a Internet condivisa........................................... 75
Scelta dei livelli di sicurezza.............................................................................. 76
Impostazione delle opzioni di sicurezza avanzate ................................................. 77
Impostazione delle opzioni di sicurezza Gateway............................................... 77
Impostazione delle opzioni ICS ....................................................................... 78
Impostazione delle opzioni di sicurezza generali ............................................... 78
Impostazione delle opzioni di sicurezza di rete ................................................. 80
Gestione del traffico delle zone .......................................................................... 81
Visualizzazione del traffico delle zone.............................................................. 81
Modifica delle origini di traffico delle zone....................................................... 82
Aggiungere alla zona attendibile ..................................................................... 82
Aggiungere alla zona bloccata......................................................................... 84
Bloccare e sbloccare porte................................................................................. 84
Impostazioni delle autorizzazioni di porta predefinite ........................................ 84
Aggiunta di porte personalizzate ..................................................................... 86
Configurazione della connessione VPN per il Firewall ........................................... 87
Protocolli VPN supportati ............................................................................... 87
Configurazione manuale della connessione VPN ............................................... 87
Capitolo 5 Controllo dei programmi ...................................................................... 91
Comprendere il Controllo dei programmi ............................................................. 91
Controllo dell'accesso ai programmi................................................................. 91
Autenticazione programma ............................................................................. 92
Impostazione delle opzioni di controllo dei programmi.......................................... 92
Impostazione del Controllo dei programmi........................................................ 92
Attivare il blocco automatico .......................................................................... 94
Configurazione dell'accesso ai programmi ........................................................... 94
Impostazione delle autorizzazioni di accesso ai programmi ................................ 95
Personalizzazione delle impostazioni di controllo dei programmi ........................ 96
Impostazione di autorizzazioni specifiche............................................................ 97
Utilizzo dell'elenco dei programmi................................................................... 97
Aggiungere programmi all'elenco dei programmi................................................98
Concedere ai programmi le autorizzazioni di accesso a Internet ..........................98
Concedere ai programmi l'autorizzazione server .................................................99
Concedere ai programmi l'autorizzazione di invio della posta ..............................99
Controllo dei programmi avanzato ..................................................................100
Disattivazione della protezione della posta in uscita.........................................100
Impostazione delle opzioni di autenticazione ..................................................101
Consentire ad altri utenti di usare i programmi................................................101
Gestione dei componenti dei programmi............................................................102
Utilizzo dei programmi con il client...................................................................102
Utilizzo del software antivirus........................................................................102
Utilizzo dei browser......................................................................................103
Utilizzo delle chat ........................................................................................103
Utilizzo della posta elettronica ......................................................................104
Utilizzo dei servizi di segreteria telefonica Internet ..........................................104
Utilizzo dei programmi di condivisione file......................................................104
Utilizzo di programmi FTP ............................................................................104
Utilizzo della trasmissione di flussi multimediali .............................................105
Utilizzo di giochi..........................................................................................105
Utilizzo del controllo remoto..........................................................................105
Utilizzo di VNC ............................................................................................106
Utilizzo di programmi Voice over IP................................................................106
Utilizzo di programmi per conferenze sul Web.................................................107
Capitolo 6 Full Disk Encryption ..........................................................................109
Autenticazione alla funzione Full Disk Encryption...............................................109
Garantire che il computer non sia stato alterato .................................................110
Prima autenticazione.......................................................................................110
Utilizzo di una password fissa .......................................................................110
Utilizzo di un token dinamico........................................................................112
Utilizzo di smart card/token USB ...................................................................112
Cosa succede se dimentico la password? ........................................................114
Cosa succede se non ho accesso al token/alla smart card? ............................... 115
Funzioni facoltative della soluzione Full Disk Encryption .................................... 115
Sincronizzazione delle password ................................................................... 115
Funzioni Single Sign-On e OneCheck Logon ................................................... 117
Accesso a Windows integrato ........................................................................ 119
Utilizzo del Pannello della funzione Full Disk Encryption.................................... 120
Visualizzazione delle informazioni sullo stato e sulla crittografia....................... 120
Modifica delle credenziali di autenticazione ................................................... 122
Modifica della lingua dell'interfaccia ............................................................. 123
Caratteri supportati nell'ambiente di preavvio ................................................. 127
Capitolo 7 Media Encryption.............................................................................. 129
Funzioni ........................................................................................................ 129
Encryption Policy Manager ........................................................................... 130
Removable Media Manager........................................................................... 130
Device Manager........................................................................................... 131
Program Security Guard ............................................................................... 131
Password memorizzate nella cache................................................................ 131
Utilizzo del client EPM ................................................................................... 133
Crittografia dei supporti ............................................................................... 133
Crittografia di CD e DVD............................................................................... 136
Accesso ai supporti crittografati .................................................................... 136
Accesso a supporti crittografati da computer senza Media Encryption ............... 137
Cancellazione di CD o DVD........................................................................... 139
Modifica della password del dispositivo crittografato ....................................... 139
Uso di Removable Media Manager.................................................................... 140
Autorizzazione dei supporti rimovibili ............................................................ 140
Uso di Device Manager ................................................................................... 141
Utilizzo di Program Security Guard................................................................... 141
Sezione Manutenzione .................................................................................... 141
Capitolo 8 WebCheck........................................................................................ 143
Descrizione della funzione WebCheck ............................................................... 143
Protezione di WebCheck ...............................................................................143
Modalità Internet e modalità Aziendale ..........................................................144
Avvisi relativi a siti sospetti ..............................................................................145
Banner di avvertimento giallo ........................................................................145
Avviso rosso "Potrebbe essere phishing"..........................................................146
Avvisi rossi ..................................................................................................147
Capitolo 9 Protezione posta elettronica................................................................149
Protezione di MailSafe in uscita .......................................................................149
Attivazione della protezione di MailSafe in uscita ...............................................150
Personalizzazione della protezione di MailSafe in uscita......................................150
Attivazione di MailSafe per programma ..........................................................150
Impostazione delle opzioni di MailSafe...........................................................151
Capitolo 10 Policy.............................................................................................153
Tipi di Policy ..................................................................................................153
Comprendere la scelta delle Policy....................................................................154
Visualizzazione delle Policy disponibili ..............................................................154
Utilizzo del Pannello Policy ..............................................................................154
Capitolo 11 Avvisi e log .....................................................................................157
Descrizione di avvisi e log ................................................................................157
Informazioni sugli avvisi ...............................................................................157
Informazioni sulla registrazione degli eventi....................................................158
Impostazione delle opzioni di base per avvisi e log .............................................159
Impostazione del livello degli eventi di avviso .................................................159
Impostazione delle opzioni di registrazione dei log per eventi e programmi.........159
Mostrare o nascondere gli avvisi .......................................................................160
Mostrare o nascondere gli avvisi del Firewall ...................................................160
Impostazione delle opzioni di registrazione di log per eventi e programmi .............160
Formattazione dei log ...................................................................................160
Personalizzazione della registrazione degli eventi ............................................161
Personalizzazione della registrazione di programma .........................................161
Visualizzazione delle voci di log .....................................................................162
Visualizzazione del file di testo dei log........................................................... 164
Archiviazione delle voci di log....................................................................... 165
Utilizzo di Alert Advisor................................................................................ 166
Capitolo 12 Riferimento avvisi ........................................................................... 167
Avvisi informativi............................................................................................ 167
Avvisi del Firewall o di protezione ................................................................. 167
Avviso MailSafe........................................................................................... 169
Avvisi Programma bloccato........................................................................... 169
Avvisi Blocco Internet .................................................................................. 170
Avvisi di compatibilità.................................................................................. 171
Avvisi Programma ........................................................................................... 172
Avvisi Nuovo programma .............................................................................. 172
Avvisi Programma ripetuto............................................................................ 173
Avvisi Programma modificato........................................................................ 174
Avvisi Componente di programma ................................................................. 175
Avvisi Programma server .............................................................................. 176
Avvisi Programma avanzato .......................................................................... 178
Avvisi Azione manuale obbligatoria................................................................ 179
Avvisi Nuova rete......................................................................................... 180
Capitolo 13 Risoluzione dei problemi ................................................................. 183
Risoluzione dei problemi VPN.......................................................................... 183
Configurazione del client per il traffico VPN ................................................... 184
Configurazione automatica della VPN e regole della scheda Esperto ................. 184
Ritardo del rilevamento automatico della VPN ................................................ 184
Risoluzione dei problemi di rete....................................................................... 185
Rendere visibile il computer sulla rete locale.................................................. 185
Condivisione di file e stampanti a livello locale............................................... 186
Risoluzione dei problemi legati a tempi di avvio lunghi.................................... 186
Risoluzione dei problemi di connessione a Internet ............................................ 187
La connessione a Internet non riesce dopo l'installazione ................................ 187
Consentire messaggi heartbeat dell'ISP ......................................................... 188
Connessione tramite un client ICS .................................................................189
Connessione tramite un server proxy ..............................................................189
Glossario dei termini ..........................................................................................191
Indice ...............................................................................................................203
Capitolo 1
Introduzione a Endpoint
Security
Check Point Endpoint Security™ è il primo e unico agente software singolo che
combina tutti i componenti essenziali per la completa sicurezza sull'endpoint:
firewall di altissimo livello, Antivirus, Antispyware, Full Disk Encryption, Media
Encryption con protezione delle porta, controllo dell'accesso alla rete (NAC),
controllo dei programmi e VPN.
Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire
e gestire agenti multipli, riducendo così i costi totali di proprietà.
In questa sezione
11
Esplorazione della Pagina principale Endpoint Security
12
Icona Descrizione
VPN connessa.
Attenzione
(per esempio: il client non è conforme alle policy, errore dell'applicazione o
riavvio necessario).
Pannelli
Il client Endpoint Security potrebbe disporre di qualsiasi pannello o di tutti i
pannelli possibili, a seconda dell'installazione e della configurazione create
dall'amministratore.
VPN
Se sul client Endpoint Security è installata una rete VPN, indica se la connessione
alla VPN è presente o meno.
Antivirus/Antispyware
Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo
siano, il numero di virus e intrusi rimossi.
Firewall
Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco
Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul
testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che
consente di regolare le impostazioni.
Media Encryption
Consente di accedere alle opzioni Media Encryption e al client EPM.
WebCheck
Indica quali opzioni WebCheck sono state fornite al client in uso
dall'amministratore di Endpoint Security.
Policy
Visualizza una tabella delle policy disponibili e i dettagli della policy attualmente
attiva.
1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica del sistema.
2. Selezionare Impostazioni.
Viene aperto la Pagina principale Endpoint Security, visualizzando il pannello
Visione Generale e la scheda Principale.
14
Utilizzo della scheda Principale del pannello Visione Generale
La scheda Principale del pannello Visione Generale indica se le impostazioni di
sicurezza del firewall, dei programmi e della posta elettronica sono attive e
fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è
possibile:
16
Impostazione delle preferenze di contatto
L'impostazione delle preferenze di contatto garantisce la protezione della privacy
quando il client comunica con Check Point (per esempio, per controllare
automaticamente se sono disponibili degli aggiornamenti).
• lsass.exe
• spoolsv.exe
• svchost.exe
• services.exe
• winlogon.exe
Se non si riconosce il programma o il processo che richiede l'autorizzazione server,
cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le
informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti
processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere
utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al
sistema tramite virus di tipo Trojan. Se una funzione (per esempio esplorazione di
file, accesso a una rete o download di file) non è in esecuzione quando appare
l'avviso, la soluzione migliore è non concedere l'autorizzazione server. Le
autorizzazioni possono essere concesse in qualsiasi momento a programmi e
servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei
programmi|Programmi.
Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva
avviare la scansione per la ricerca di spyware.
18
Avvisi Nuova rete e VPN
Gli altri avvisi iniziali che potrebbero apparire riguardano la rete e la
configurazione VPN. Questi avvisi vengono generati quando il client rileva una
connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le
autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per
lavorare in modo sicuro sulla rete.
Avvisi di compatibilità
Gli avvisi di compatibilità si verificano quando il server Endpoint Security che
opera assieme al client Endpoint Security determina che il computer dell'utente
non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non
compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere
limitata oppure disattivata.
I computer che utilizzano i tipi e le versioni corrette del software richiesto sono
definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint
Security determina che un computer non è compatibile con tali requisiti, accade
quanto segue:
In questa sezione
21
Il pannello VPN Principale mostra informazioni sull'eventuale connessione VPN
corrente e sullo stato della connessione remota al server Endpoint Security. Dal
pannello Principale, è possibile avviare una procedura guidata per la creazione di
un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in
cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i
certificati.
22
3. Aprire la scheda Avanzate.
4. Nella sezione Visualizzazione prodotto, selezionare Visualizzazione estesa o
Visualizzazione compatta, quindi fare clic su OK.
5. Fare clic su OK per riavviare i servizi VPN.
Il pannello VPN mostra un messaggio che indica che i servizi VPN saranno
riavviati. Una volta riavviato, il pannello VPN attiverà la vista selezionata.
1. Fare clic su Start > Programmi > Check Point Endpoint VPN
2. Fare clic su Check Point Endpoint VPN.
1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del
sistema.
2. Fare clic su Chiudi client.
Autenticazione
Quando l'utente si collega a un sito VPN e fornisce i dettagli di identificazione, si
parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione.
Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi:
Chapter 2 VPN 23
Modifica dei metodi di autenticazione
L'amministratore può richiedere di modificare il metodo di autenticazione VPN e
dovrà quindi fornire le credenziali di autenticazione. Se il proprio computer
portatile funge da terminale per altri utenti (ciascun utente si collega al sito con
un proprio certificato), sarà necessario cambiare certificato a seconda delle
necessità.
Nota: non è possibile modificare i metodi di autenticazione mentre si è
connessi a un sito VPN.
La procedura per la modifica dei metodi di autenticazione è diversa, a seconda del
tipo di VPN configurata per il client. Scegliere le istruzioni relative al proprio
client, in base alle opzioni disponibili.
24
Gestione dei certificati
Si consiglia di utilizzare certificati digitali per l'autenticazione quando si definisce
una connessione VPN. I certificati sono più sicuri degli altri metodi quali nome
utente e password. Quando si effettua l'autenticazione tramite certificato, il client
e il sito VPN confermano ciascuno che il certificato dell'altro è stato firmato da
un'autorità nota e fidata e che non è scaduto o revocato.
L'utente o l'amministratore deve iscriversi all'autorità di certificazione. È possibile
utilizzare qualsiasi autorità di certificazione OPSEC (Open Platform for Security)
PKI (Public Key Infrastructure) di terze parti che supporti gli standard PKCS#12,
CAPI o Entrust.
Il client Endpoint Security consente di creare o rinnovare i certificati Check Point
e gestire i certificati Entrust.
Chapter 2 VPN 25
6. Il nome host o l'indirizzo IP del gestore CA, più il numero di porta. Il numero di
porta predefinito è 709.
7. Il nome host o l'indirizzo IP del server LDAP, più il numero di porta. Il numero
di porta predefinito è 389.
8. Fare clic su OK.
Terzo, creare il certificato Entrust:
1. Nella scheda Certificati, nella sezione dei certificati Entrust, fare clic su Crea.
2. Viene visualizzata la finestra di dialogo Crea utente.
3. Fare clic su Salva su file. Quindi individuare la directory in cui salvare il
certificato.
4. Fornire una password per il profilo e confermarla. La password deve essere
conforme alle seguenti specifiche di Entrust:
5. Deve essere lunga almeno otto caratteri
6. Deve contenere almeno una lettera maiuscola o un numero
7. Almeno una lettera deve essere minuscola
8. Non sono consentite stringhe lunghe di caratteri ripetuti
9. Non sono consentite sottostringhe lunghe del nome utente
10.Specificare i parametri del profilo immettendo il numero di riferimento e il codice
di autorizzazione forniti dall'amministratore di sistema.
11.Fare clic su OK.
12.Nella finestra di conferma, fare di nuovo clic su OK.
26
Creazione di certificati Check Point PKCS#12
Se l'amministratore di sistema ha richiesto il salvataggio del certificato come file
PKCS#12, seguire le istruzioni riportate di seguito.
Chapter 2 VPN 27
5. Fornire l'indirizzo IP o il nome host del sito di connessione e la chiave di
registrazione. Fare clic su Avanti.
6. Fare clic su Livello sicurezza, selezionare il livello specificato
dall'amministratore, quindi fare clic su Avanti.
7. Nella finestra visualizzata, fare clic su Fine.
8. Fare clic su Sì.
9. Nella finestra visualizzata, fare clic su Fine.
Archiviazione di file PKCS#12 nella memoria CAPI
Se si utilizza l'autorità di certificazione interna ICA (Internal Certificate Authority)
Check Point del gateway di sicurezza come CSP, è possibile utilizzare questa
procedura per archiviare file PKCS#12 nella memoria CAPI.
Per rinnovare un certificato con impostazioni VPN (Endpoint Security VPN precedente):
Per rinnovare un certificato con impostazioni VPN (Check Point Endpoint Connect VPN
precedente):
30
Gestione dei profili di connessione
Un profilo di connessione definisce i parametri che il client dovrà utilizzare per
collegarsi al sito. Nella maggior parte dei casi, è sufficiente un solo profilo.
Tuttavia, se il proprio ambiente di rete cambia di frequente (per esempio, se a
volte ci si connette da un hotel oppure dalla rete di un'azienda partner), potrebbe
essere necessario creare diversi profili. Ciascun profilo si connette al sito in modo
leggermente diverso, per esempio in modalità ufficio o hub. Il client Endpoint
Security scarica automaticamente nuove informazioni sul profilo quando si
effettua l'aggiornamento del sito. Se sono stati creati più profili, contattare il
proprio amministratore per sapere quale utilizzare.
Le funzioni descritte in questa sezione sono disponibili soltanto nella versione
estesa. (Per i dettagli sulla differenza tra versione compatta ed estesa, vedere
Interfaccia VPN compatta ed estesa a pagina 22).
Creazione di profili
Se si utilizza la Visualizzazione estesa, l'amministratore di sistema potrebbe
richiedere la creazione di un nuovo profilo di connessione per un sito specifico.
Notare che è possibile creare un nuovo profilo di connessione soltanto se è già
stato definito almeno un sito.
Esportare un profilo
Importare un profilo
Clonazione di profili
È possibile clonare profili esistenti, modificarli e salvarli come nuovi profili.
Clonare un profilo
32
Modifica di profili
Se si utilizza la versione estesa e sono stati configurati più profili, è possibile
modificare il profilo a cui ci si connette.
Nota: non è possibile modificare i profili mentre si è connessi a un sito
VPN.
Cambiare profili
Eliminazione di profili
Se si utilizza la Visualizzazione estesa, è possibile eliminare i profili quando non
sono più utili.
Nota: è possibile eliminare soltanto i profili creati dall'utente; non è
possibile modificare quelli scaricati dall'amministratore di rete.
Eliminare profili
34
Gestione dei siti VPN
Per poter stabilire una connessione VPN, è necessario definire un sito di
destinazione (dispositivo o server VPN) a cui connettersi. Una definizione di sito
indica al client come collegarsi al sito VPN. Durante la connessione iniziale
(diversa da tutte le successive connessioni), l'utente dovrà provare la sua identità,
fornendo un certificato oppure in altro modo. Il client recupera poi la struttura del
sito (o topologia). Una volta definito il sito, potranno avvenire le normali
connessioni.
Definizione di siti
È necessario definire un sito per poter stabilire una connessione VPN. Se il client
è stato configurato per visualizzare la versione estesa dell'interfaccia VPN, sarà
possibile definire altri siti a seconda delle necessità. Seguendo le istruzioni fornite
in questa sezione, definire un nuovo sito avvalendosi della procedura guidata.
Prima di definire un sito, assicurarsi che l'amministratore fornisca:
Preparazione:
Definire un sito:
36
Visualizzazione delle proprietà del sito
Il client consente di visualizzare le proprietà del sito, come l'indirizzo IP e il
metodo di autenticazione. Le informazioni nella finestra delle proprietà del sito
sono suddivise nelle seguenti categorie:
Aggiornare un sito
Chapter 2 VPN 37
Disattivazione di siti
È possibile disattivare un sito per riattivarlo in seguito. Notare che, disattivando un
sito, vengono disattivati anche tutti i profili associati.
Disattivare un sito
Riattivare un sito
Eliminazione di siti
È possibile eliminare i siti che non sono più utili.
Importante: eliminando un sito, vengono eliminati anche tutti i profili
associati.
Eliminare siti
38
Connessione e disconnessione
Questa sezione spiega come collegarsi e scollegarsi da un sito VPN. Le istruzioni
presumono che sia stato definito almeno un sito.
Disconnettersi
Stato di connessione
È possibile visualizzare diversi tipi di informazioni sullo stato della connessione.
Chapter 2 VPN 39
Visualizzare le informazioni sullo stato della connessione
• Aprire VPN per visualizzare informazioni quali stato corrente della connessione,
nome del profilo attivo, durata della connessione e tempo rimanente prima
della prossima autenticazione.
• Aprire VPN|Attività per visualizzare i dettagli sulla compressione e
decompressione dei pacchetti IP.
• Aprire VPN e fare clic sul collegamento Dettagli connessione per visualizzare i
dettagli della connessione.
Tipo di Descrizione
informazioni
Riepilogo dello Stato della connessione del cliente, indirizzo IP del
stato gateway, indirizzo IP del computer corrente.
Connessioni Nome, indirizzo IP, nome del sito e proprietà del tunnel
per ciascun gateway disponibile. Il gateway attivo è
indicato come "(Principale)".
Informazioni Ulteriori informazioni Gateway
Gateway
Incapsulamento il client Endpoint Security può essere impostato per
UDP risolvere i problemi creati dalle periferiche NAT Hide.
Modalità visitatore Il client Endpoint Security può connettersi attraverso un
gateway che limita le connessioni alla porta 80 o 443.
Modalità ufficio Impedisce il verificarsi di conflitti degli indirizzi IP sulle
reti remote garantendo che il client riceva un indirizzo IP
univoco dal gateway.
Tunnel attivo indica se il tunnel VPN è aperto.
40
Proprietà tunnel Unità massima di trasmissione corrente (MTU). Quando il
MTU client comunica con un sito attraverso più router, è l'MTU
più piccola tra tutti i router a essere importante.
computer Lo stato della connessione corrente del computer e altre
informazioni pertinenti.
Impostazioni di Riepilogo del profilo corrente, compresi: sito cui
connessione attive connettersi, nome host gateway, specifiche del protocollo.
Nome Nome del profilo di connessione, così come appare nella
finestra della connessione VPN. Può essere un indirizzo
IP.
Descrizione nome descrittivo del profilo, che mostra ulteriori
informazioni.
Sito il nome del sito a cui connettersi.
Attivare la registrazione
42
Per inviare i log:
Connessione automatica
Questa opzione è disponibile solo in Endpoint Security VPN precedente.
La funzione di connessione automatica chiede all'utente di stabilire una
connessione VPN al primo tentativo di accesso a una rete privata, per esempio
l'intranet aziendale. In questo modo, si evita di dover passare attraverso Endpoint
Security e inizializzare la connessione manualmente.
In modalità di connessione automatica, il client chiede all'utente di stabilire una
connessione VPN ogni volta che rileva traffico destinato al sito intranet o alla rete
aziendale.
Chapter 2 VPN 43
• Se è attiva anche la modalità ufficio, sarà necessario inizializzare di nuovo la
connessione dopo aver stabilito una connessione in modalità di connessione
automatica.
44
Se si sceglie di attivare entrambe le opzioni di accesso locale automatico e
connessione automatica, il client stabilisce automaticamente una connessione
VPN al primo tentativo di accesso ai siti che richiedono comunicazioni
crittografate (ovvero, traffico destinato al sito VPN). Ciò è utile per i computer
utilizzati come terminali da numerosi utenti finali.
Chapter 2 VPN 45
registrazione a un hot spot. Questo annullamento è temporaneo e presenta le
seguenti limitazioni:
• Sono aperte soltanto le porte 80, 8080 e 443, che vengono normalmente
utilizzate per la registrazione all'hot spot.
• È consentito un massimo di cinque indirizzi IP durante la registrazione all'hot
spot.
• Le porte 80, 8080 e 443 sono chiuse se si verifica uno di questi eventi:
• Viene stabilita una connessione alla rete
• Sono trascorsi dieci minuti
• Tre tentativi di connessione non riescono
46
connessione automatica.
Chapter 2 VPN 47
Impostazioni proxy (modalità visitatore)
Se l'utente si connette al sito da una postazione remota, come un hotel o gli uffici
di un cliente, la connettività Internet potrebbe essere limitata alla sola
esplorazione del Web con le porte HTTP, generalmente la porta 80 per HTTP e la
porta 443 per HTTPS. Il client remoto dovrà effettuare una negoziazione IKE sulla
porta 500 o trasmettere pacchetti IPSec (al posto dei pacchetti TCP standard); di
conseguenza, non sarà possibile stabilire normalmente una connessione VPN.
Questo problema viene risolto dalla modalità visitatore, nota in precedenza anche
con il nome di Tunneling TCP, attraverso un server proxy.
Prima di configurare le impostazioni proxy, contattare l'amministratore di sistema
per ottenere nome utente e password validi con cui accedere al proxy. Potrebbe
essere necessario anche l'indirizzo IP e il numero di porta del server proxy.
48
5. Fare clic su OK.
Supporto remoto
L'opzione per configurare e utilizzare connessioni remote tramite Endpoint
Security è disponibile se si dispone del client VPN Endpoint Connect.
Se non ci sono reti disponibili quando si tenta di collegarsi a un sito e non è stata
configurata alcuna connessione remota, il client Endpoint Connect visualizza un
messaggio:
Connessione non riuscita
Nessuna rete rilevata
Fare clic qui per attivare la connessione remota
• Fare clic sul collegamento per aprire la Creazione guidata nuova connessione e
configurare una connessione remota.
• Se è già stata definita una connessione remota, fare clic sul collegamento per
connettersi.
• Se sono state definite più connessioni remote, viene visualizzato un elenco.
Scegliere una connessione; Endpoint Connect vi si connette.
• Se le opzioni Rete trasparente e Roaming interfaccia sono attive e la VPN è
nello stato Nuova connessione in corso, Endpoint Connect visualizza un
messaggio Nuova connessione in corso con il collegamento per attivare
la connessione remota.
Chapter 2 VPN 49
chiesto all'utente se desidera connettersi ogni volta in cui Endpoint Security VPN
rileva traffico destinato al sito.
1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security
nell'area di notifica.
2. Selezionare Opzioni VPN|Sospendi pop-up connessione automatica dal menu che
appare.
Viene visualizzata la finestra Sospendi messaggi pop-up.
3. Selezionare l'opzione di sospensione desiderata.
4. Fare clic su OK.
50
• IKE-over-TCP: risolve il problema dei pacchetti UDP di grandi dimensioni
creati durante IKE fase 1 utilizzando pacchetti TCP. Questa è l'opzione
adatta se la VPN utilizza protocolli IKE. L'amministratore deve abilitare
il supporto IKE over TCP.
• Forza incapsulamento UDP: risolve il problema dei pacchetti UDP di grandi
dimensioni incapsulandoli in intestazioni IPSec. L'amministratore deve
abilitare la porta 2746 come origine e destinazione.
6. Fare clic su OK.
Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
Stop Consente di interrompere il servizio
Endpoint Connect
Status Consente di stampare le informazioni
sullo stato ed elencare le connessioni
correnti
info [-s <site name>] Consente di elencare tutte le
connessioni o stampare le informazioni
sul nome del sito
Chapter 2 VPN 51
Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
connect [-s <sitename>] [-u Consente di connettersi utilizzando la
<username> -p <password> | -d <dn> connessione specificata.
| -f <p12> | -pin <PIN> -sn <serial>] • Il parametro <sitename> è
facoltativo. Se non viene
definito un sito, il client si
collega al sito attivo. Se non
viene definito un sito attivo,
viene visualizzato un
messaggio di errore.
• È possibile fornire le
credenziali.
disconnect Consente di disconnettersi dalla
connessione corrente
create -s <sitename> [-a Consente di creare un nuovo sito e di
<authentication method>] definire un metodo di autenticazione. I
valori di autenticazione validi sono:
• username-password
• certificate
• p12-certificate
• challenge-response
• securIDKeyFob
• securIDPinPad
• SoftID
Un amministratore può specificare un
determinato metodo di autenticazione.
Se viene utilizzato il metodo sbagliato,
verrà chiesto di immettere
un'alternativa.
delete -s <site name> Consente di eliminare la connessione
specificata
help / h Mostra come utilizzare il comando
list Consente di elencare i nomi di dominio
dell'utente archiviati nella memoria
CAPI
ver Visualizza la versione di Endpoint
Connect
log Visualizza i messaggi di registro
52
Comando Funzione
Start Consente di avviare il servizio Endpoint
Connect
enroll_p12 -s <sitename> -f Consente di iscrivere un certificato p12
<filename> -p <password> -r
<registrationkey> [ -l <keylength> ]
renew_p12 -s <sitename> -f Consente di rinnovare un certificato
<filename> -p <password> [ -l p12
<keylength>]
enroll_capi -s <sitename> -r Consente di iscrivere un certificato
<registrationkey> [ -i <providerindex> CAPI
-l <keylength> -sp
<strongkeyprotection> ]
renew_capi -s <sitename> -d <dn> [ -l Consente di rinnovare un certificato
<keylength> -sp CAPI
<strongkeyprotection> ]
change_p12_pwd -f <filename> [ -o Consente di modificare la password
<oldpassword> -n <newpassword> ] p12
Chapter 2 VPN 53
Capitolo 3
Antivirus e Antispyware
Le funzioni integrate Antivirus e Antispyware proteggono il computer contro i virus
e gli spyware in un'unica e potente operazione. Le varie opzioni di scansione
rilevano automaticamente virus e spyware, rendendoli innocui prima che possano
danneggiare il computer.
In questa sezione
Scansione
Vi sono svariati modi per avviare una scansione del computer.
58
Ripara Tenta di riparare il file selezionato.
Quarantena Aggiunge l'estensione .zl6 al file infetto per renderlo
innocuo. Il file viene posto in quarantena.
Rinomina Consente all'utente di rinominare il file in modo che non
venga rilevato da scansioni future.
Usare questa opzione solo se si è sicuri che il file non è un
virus.
Elimina Elimina il file selezionato.
Elimina al Elimina il file selezionato al successivo riavvio del
riavvio computer.
Ignora sempre Indica al client di ignorare il file nelle scansioni future.
1. Aprire Antivirus/spyware.
2. Aprire la scheda Quarantena.
3. Scegliere Virus o Spyware dall'elenco a discesa Visualizzazione elementi in
quarantena.
Table 0-6 Informazioni sugli elementi in quarantena a causa di virus
Infezione Nome del virus.
Giorni in Numero dei giorni di presenza del file in quarantena.
quarantena
Percorso Posizione del virus sul computer.
60
Rischio Livello di rischio dell'infezione: basso per adware
oppure una seria minaccia per software di registrazione
della pressione dei tasti.
Giorni in Numero dei giorni di presenza del file in quarantena.
quarantena
Visualizzatore log
Per impostazione predefinita, tutti gli eventi relativi al virus e allo spyware sono
registrati nel Visualizzatore log.
campo Informazioni
Virus Spyware
• Aggiorna • Adware
• Scansione • Browser Help
• Cura Object
• Posta • Dialer
elettronica • software di
registrazione
della pressione
dei tasti
• Spy cookie
Nome Il nome comune del virus (per esempio,
virus/spyware iloveyou.exe) oppure dello spyware (per esempio,
NavExcel).
Nome file Il nome del file infetto, il nome dei file che
vengono sottoposti a scansione o il nome e il
numero di versione dell'aggiornamento e/o del
motore.
Azione eseguita Il modo in cui il virus è stato gestito dal client:
• Aggiornato, Aggiornamento annullato,
Aggiornamento non riuscito
• Scansione eseguita, Scansione
annullata, Scansione non riuscita
• File Riparato, Riparazione del file non
riuscita
• In quarantena, Quarantena non riuscita
• Eliminato, Eliminazione non riuscita
• Ripristinato, Ripristino non riuscito
• Rinominato, Ridenominazione non
riuscita
Attore Se l'azione è stata manuale o automatica.
Posta elettronica Se il virus è stato rilevato in un messaggio di
posta elettronica, l'indirizzo del mittente.
Opzioni avanzate
Il pulsante Opzioni avanzate è attivo se l'unica policy attiva è la Policy personale
(vedere Policy).
Se è attiva una Policy Aziendale o Disconnesso, le funzioni di questa opzione sono
controllate dall'amministratore del sistema.
62
Di conseguenza, sarà possibile controllare le opzioni avanzate del client
personalizzato solo se la Policy Aziendale non è ancora stata ricevuta e non esiste
alcun contatto con il server Endpoint Security, oppure se la policy assegnata
consiste solo in una Policy Aziendale e il client è disconnesso dal server.
64
Specificare le destinazioni di scansione
Nella tabella vengono descritte le icone della finestra Destinazioni della scansione.
Table 0-9 Icone che indicano le destinazioni della scansione
Icona Descrizione
66
• Scansione completa del sistema: effettua la scansione del file system
locale.
• Scansione approfondita: effettua la scansione di ogni byte di dati sul
computer.
La scansione completa del sistema e la scansione approfondita possono avere
un effetto negativo sulle prestazioni. Selezionare una di queste opzioni solo se
si sospetta la presenza di spyware non rilevato.
6. Fare clic su OK.
68
Specificare le opzioni della scansione antivirus
• Nell'elenco Risultati scansione, fare clic con il pulsante destro del mouse sul
programma e scegliere Ignora Sempre.
Se si aggiungono accidentalmente spyware all'elenco delle eccezioni, è possibile
rimuoverli.
70
Capitolo 4
Firewall
La protezione del Firewall è la prima linea di difesa contro le minacce provenienti
da Internet. Le zone e i livelli di sicurezza predefiniti del client offrono una
protezione immediata contro gran parte di queste minacce.
In questa sezione
71
• Il traffico viola qualche regola globale?
• Il traffico è autorizzato per un programma sul computer (impostazioni di
Controllo dei programmi)?
Le risposte a queste domande determinano se il traffico sarà consentito o
bloccato.
Comprendere le zone
Il client Endpoint Security tiene traccia di quanto c'è di "buono", di "cattivo" e di
sconosciuto su Internet tramite contenitori virtuali, denominati zone, per
classificare i computer e le reti che accedono al proprio computer.
La Zona Internet a pagina 202 è lo "sconosciuto". Tutti i computer e le reti del mondo
appartengono a questa zona, a meno che vengano spostati in un'altra zona.
La Zona attendibile a pagina 202 è il "buono". Include tutti i computer e le reti
attendibili con cui si desidera condividere le risorse, per esempio gli altri computer
della rete locale o domestica.
La Zona bloccata a pagina 202 è il "cattivo". Include tutti i computer e le reti non
considerati attendibili.
Quando un altro computer vuole comunicare col computer dell'utente, il client
esamina la zona in cui si trova tale computer per decidere cosa fare.
72
Impostazione di sicurezza Media
Questa è l'impostazione predefinita per la zona attendibile.
Con l'impostazione Media, la condivisione di file e stampanti è attivata e sono
consentiti tutte le porte e tutti i protocolli (se si applica l'impostazione Media alla
zona Internet, tuttavia, il traffico NetBIOS in arrivo è bloccato. Questo protegge il
computer da potenziali attacchi ai servizi di rete di Windows). Con l'impostazione
Media, la modalità invisibile viene disattivata.
Si consiglia di utilizzare l'impostazione di sicurezza Media per i primi giorni di
normale utilizzo di Internet dopo l'installazione del client. Trascorso questo
periodo, il client saprà riconoscere le firme della maggior parte dei componenti
necessari ai programmi che accedono a Internet e ricorderà all'utente di
incrementare il livello di autenticazione dei programmi all'impostazione di
sicurezza Alta.
Per la zona bloccata non servono livelli di sicurezza, perché non è consentito alcun
tipo di traffico in entrata né in uscita.
Nota: gli utenti avanzati possono personalizzare i livelli di sicurezza
Alta e Media per ogni zona bloccando o aprendo determinate porte.
Vedere Bloccare e sbloccare porte a pagina 84.
Chapter 4 Firewall 73
Configurazione di una nuova connessione di rete
Se il computer è collegato alla rete, è necessario stabilire se aggiungere tale rete
alla zona attendibile oppure alla zona Internet.
L'aggiunta di una rete alla zona attendibile consente di condividere file, stampanti
e altre risorse con altri computer presenti sulla rete. Alla zona attendibile
dovrebbero essere aggiunte reti conosciute e considerate affidabili, come la LAN
domestica o quella aziendale.
Aggiungendo una rete alla zona Internet si impedisce la condivisione delle risorse
con altri computer sulla rete e si è protetti dai rischi di sicurezza associati alla
condivisione delle risorse. Le reti sconosciute dovrebbero essere aggiunte alla zona
Internet.
Quando il computer viene connesso a una nuova rete, appare un avviso che indica
l'indirizzo IP della rete rilevata e solitamente viene posizionato per impostazione
predefinita nella Zona internet.
Per connettersi a Internet utilizzando un server proxy, aggiungere quest'ultimo alla
zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla
zona attendibile" a pagina 82.
1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.
74
2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione
consente a computer attendibile di accedere ai file condivisi.
Vedere Impostazione livello di sicurezza per zone.
3. Impostare la sicurezza della zona Internet su Alta. Questa impostazione rende
invisibile il computer a computer non attendibili.
Chapter 4 Firewall 75
della funzione ICS di Microsoft, assicurarsi che la subnet locale sia presente nella
zona attendibile.
76
MEDI Questa è l'impostazione predefinita.
A Il computer è visibile agli altri computer.
L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.
BASS Il computer è visibile agli altri computer.
A L'accesso ai servizi di Windows, a stampanti e file condivisi è
consentito.
Le autorizzazioni per i programmi sono ancora in vigore.
Chapter 4 Firewall 77
Impostazione delle opzioni ICS
Se si utilizza ICS (Internet Connection Sharing) vedere "ICS" a pagina 196,
utilizzare questi controlli per configurare il client Endpoint Security per il
riconoscimento del gateway ICS e dei client.
78
Modificare le impostazioni di sicurezza generali
campo Descrizione
Blocca tutti i frammenti Blocca tutti i pacchetti di dati IP incompleti
(frammentati). Gli hacker a volte creano
pacchetti frammentati per superare oppure
ostacolare i dispositivi di rete che leggono le
intestazioni dei pacchetti.
Attenzione: se si seleziona questa opzione, il
client bloccherà tutti i pacchetti frammentati
senza avvertire l'utente o creare una voce di
log. Non selezionare questa opzione a meno
che si conosca la modalità di gestione dei
pacchetti frammentati utilizzata dalla
connessione online.
Blocca server attendibili Impedisce a tutti i programmi sul computer di
agire come server rispetto alla zona
attendibile. Notare che questa impostazione
ignora le autorizzazioni concesse nel pannello
Programmi.
Blocca server Internet Impedisce a tutti i programmi sul computer di
agire come server rispetto alla zona Internet.
Notare che questa impostazione ignora le
autorizzazioni concesse nel pannello
Programmi.
Abilita protezione ARP Blocca tutte le richieste ARP in ingresso
eccetto le richieste di broadcast per l'indirizzo
del computer di destinazione. Blocca anche
tutte le risposte ARP in ingresso eccetto quelle
in risposta a richieste ARP in uscita.
Filtro traffico IP su 1394 Filtra il traffico FireWire. È necessario riavviare
il computer se si seleziona questa opzione.
Consenti protocolli VPN Consente l'uso di protocolli VPN (ESP, AH,
GRE, SKIP) anche quando è applicata la
sicurezza Alta. Con questa opzione disattivata,
tali protocolli sono consentiti solo con
sicurezza Media.
Chapter 4 Firewall 79
campo Descrizione
Consenti protocolli non Consente l'utilizzo di protocolli diversi da ESP,
comuni con sicurezza AH, GRE e SKIP quando l'impostazione di
elevata sicurezza è Alta.
Blocca file hosts Impedisce che gli hacker apportino modifiche
al file hosts del computer tramite virus di tipo
Trojan. Ricordare che alcuni programmi
legittimi devono poter modificare il file hosts
per funzionare.
Disabilita Windows Rileva e disabilita Windows Firewall. Questa
Firewall opzione apparirà soltanto se si utilizza
Windows XP con Service Pack 2.
80
Chiedi in quale zona aggiungere Il client visualizza un avviso di nuova rete o
nuove reti durante il rilevamento la configurazione guidata Rete, che
permette di specificare la zona.
campo Descrizione
Nome Il nome che è stato assegnato a questo computer, sito o
rete.
Indirizzo IP / L'indirizzo IP o il nome host dell'origine di traffico.
Sito
Tipo accesso Il tipo di origine di traffico: Rete, Host, IP, Sito o Subnet.
Chapter 4 Firewall 81
Modifica delle origini di traffico delle zone
Utilizzando l'elenco delle origini di traffico, è possibile spostare un'origine di
traffico da una zona all'altra, nonché aggiungere, modificare o rimuovere un'origine
di traffico.
82
3. Selezionare Attendibile dall'elenco a discesa Zona.
4. Digitare l'indirizzo IP e una descrizione.
5. Fare clic su OK.
Chapter 4 Firewall 83
4. Digitare il nome host completo nel campo Nome host.
5. Inserire una descrizione dell'host e del sito.
6. Fare clic su OK.
Il client risolve il nome host specificato con i relativi indirizzi IP e aggiunge
questi ultimi alla zona attendibile.
• Broadcast/multicast DHCP
• DHCP in uscita (porta 67) - su sistemi Windows 9x
• DNS in uscita (porta 53) - se il computer è configurato come gateway ICS
Table 0-15 Autorizzazioni di accesso predefinite per tipo di traffico
84
Livelli di sicurezza
Tipo di traffico
ALTA MEDIA BASSA
DNS in uscita blocca n/d consent
i
DHCP in uscita blocca n/d consent
i
broadcast/multicas consenti consenti consent
t i
ICMP
86
Configurazione della connessione VPN per il
Firewall
Il client Endpoint Security è compatibile con molti tipi di software per client VPN
e può configurare la connessione per alcuni client VPN in modo automatico.
Protocollo
Spiegazione e commenti
di rete
AH Protocollo di autenticazione per
l'intestazione
ESP Protocollo ESP (Encapsulating Security
Payload)
GRE Protocollo GRE (Generic Routing
Encapsulation)
IKE Protocollo IKE (Internet Key Exchange)
IPSec Protocollo IP Security
L2TP Protocollo L2TP (Layer 2 Tunneling).
Il protocollo L2TP è una variante più
sicura di PPTP.
LDAP Protocollo LDAP (Lightweight Directory
Access)
PPTP Protocollo PPTP (Point-to-Point
Tunneling)
SKIP Protocollo SKIP (Simple Key
Management for Internet)
Chapter 4 Firewall 87
Aggiunta di risorse VPN alla zona attendibile
È necessario aggiungere il gateway VPN alla zona attendibile. Inoltre, potrebbero
essere presenti altre risorse che devono necessariamente trovarsi nella zona
attendibile per consentire al VPN di funzionare correttamente.
Table 0-17 Risorse di rete relative a VPN necessarie
88
Consentire protocolli VPN
Per assicurarsi che la configurazione del software VPN all'interno del client
Endpoint Security funzioni correttamente, sarà necessario modificare le
impostazioni di sicurezza generali per consentire l'utilizzo dei protocolli VPN.
Chapter 4 Firewall 89
Capitolo 5
Controllo dei programmi
Il Controllo dei programmi protegge l'utente garantendo l'accesso a Internet solo
da parte di programmi attendibili. È possibile usare gli avvisi relativi ai programmi
per configurare, quando necessario, le autorizzazioni per i programmi, oppure si
può usare la scheda Programmi per definire prima le autorizzazioni. Gli utenti
avanzati possono anche controllare le porte che ogni programma può utilizzare.
In questa sezione
Autenticazione programma
Ogni volta che un programma installato sul computer dell'utente tenta di accedere
a Internet, il client Endpoint Security lo autentica tramite Smart Checksum. Se il
programma è stato alterato rispetto all'ultimo accesso a Internet, il client
visualizza un avviso di programma modificato.
È l'utente a decidere se concedere l'accesso o meno al programma. Per una
maggiore sicurezza, il client autentica anche i componenti, come i file DLL a
pagina 195, associati al file eseguibile principale del programma. Se un
componente è stato alterato rispetto all'ultima volta in cui è stata concessa
l'autorizzazione, il client visualizza un avviso Componente di programma, simile in
apparenza all'avviso Programma modificato.
92
frequenza, senza interrompere il lavoro dell'utente con più avvisi. Utilizzare questa
impostazione fino a quando i programmi di accesso a Internet (per esempio, il
browser, il client di posta e il programma chat) sono stati usati almeno una volta
con il in esecuzione. Dopo aver usato tutti i programmi che necessitano di una
connessione a Internet, impostare il Controllo dei programmi ad Alto.
94
Impostazione delle autorizzazioni di accesso ai programmi
Il client Endpoint Security visualizza un avviso Nuovo programma quando un
programma sul computer cerca di accedere alle risorse su Internet o sulla rete
locale per la prima volta. Visualizza un avviso Programma server quando un
programma cerca di agire come server per la prima volta. È possibile configurare il
client per consentire o bloccare automaticamente i nuovi programmi senza
visualizzare avvisi. Per esempio, se si è certi di aver concesso l'autorizzazione di
accesso a tutti i programmi desiderati, è possibile negare automaticamente
l'accesso a tutti gli altri programmi che lo richiedono.
Impostare autorizzazioni per i tentativi di agire come server per i nuovi programmi
96
Impostazione di autorizzazioni specifiche
Impostando il livello di Controllo dei programmi ad Alto, Medio o Basso, si
specifica a livello globale se i programmi e i relativi componenti devono richiedere
l'autorizzazione prima di accedere a Internet o prima di agire come server.
È anche possibile specificare impostazioni diverse per un singolo programma. Per
esempio, se si desidera consentire l'accesso a un determinato programma
lasciando impostata ad Alto la sicurezza per tutti gli altri programmi, impostare
l'autorizzazione per quel programma a Consenti.
Simbolo Significato
Al programma sono concessi diritti di accesso/server.
Per modificare l'autorizzazione, fare clic sull'icona e
selezionare Blocca o Chiedi.
Il client visualizza un avviso relativo ai programmi
quando il programma richiede diritti di accesso e/o
server. Per modificare l'autorizzazione, fare clic
sull'icona e selezionare Consenti o Blocca.
Al programma sono negati diritti di accesso/server.
Per modificare l'autorizzazione, fare clic sull'icona e
selezionare Consenti o Chiedi.
Il programma è attualmente attivo.
• Endpoint Security
• MS Word, Excel, PowerPoint e Outlook
100
Disattivare la protezione della posta in uscita per un programma
102
update.avsupdate.com) alla zona attendibile. Vedere Aggiunta alla zona attendibile
vedere "Aggiungere alla zona attendibile" a pagina 82.
104
Attivare FTP con il client:
Utilizzo di giochi
Per poter giocare su Internet utilizzando il client, potrebbe essere necessario
regolare le autorizzazioni e i livelli di sicurezza del programma.
1. Aggiungere gli indirizzi IP degli host o dei client alla zona attendibile. Vedere
Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a
pagina 82.
2. Aggiungere la subnet della rete a cui si accede da remoto alla zona attendibile.
Utilizzo di VNC
Per utilizzare VNC e Endpoint Security insieme:
106
2. Aggiungere i server del provider della soluzione VoIP alla zona attendibile. Per
conoscere l'indirizzo IP di questi server, rivolgersi al supporto clienti del
provider della soluzione VoIP.
In questa sezione
109
Garantire che il computer non sia stato alterato
Se l'utente non ha avviato il computer personalmente, è necessario premere
sempre CTRL+ALT+CANC per riavviarlo prima dell'autenticazione. In questo modo si
ha la certezza che il computer non sia stato alterato e che il nome utente e la
password dell'account non siano stati danneggiati.
Prima autenticazione
Le sezioni che seguono spiegano come accedere come nuovo utente al proprio
computer protetto dalla funzione Full Disk Encryption.
Supponiamo che l'amministratore abbia configurato un account utente e una
password temporanei. La prima volta che ci si autentica alla funzione Full Disk
Encryption, è necessario usare il nome account utente e la password temporanei.
Una volta immessi il nome account utente e la password temporanei corretti, la
funzione Full Disk Encryption chiede di immettere il nome dell'account utente
personale (nuovo) e la password fissa (oppure di usare un token dinamico o una
smart card per l'autenticazione). Queste sono le credenziali che si dovranno usare
in futuro invece del nome utente e della password temporanei. L'amministratore
informerà l'utente relativamente al nome account utente e ai requisiti della
password.
Invece di un account utente temporaneo, l'amministratore può aver configurato un
account utente e una password personali oppure un token dinamico o una smart
card per l'autenticazione. L'amministratore informerà l'utente relativamente alla
prima autenticazione.
110
Viene visualizzata la finestra di dialogo Identificazione account utente.
Nota. Se il computer non è stato avviato personalmente, premere
CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato.
Il computer viene riavviato e la funzione Full Disk Encryption
visualizza di nuovo la finestra di dialogo Identificazione account utente.
2. Specificare le seguenti informazioni:
• Nel campo Nome account utente, immettere il nome account utente
ricevuto dall'amministratore.
• Nel campo Password, immettere la password ricevuta
dall'amministratore. Mentre viene immessa la password, i caratteri
vengono sostituiti da asterischi (*).
3. Fare clic su OK.
4. Se l'amministratore ha configurato un account utente ordinario invece di un
account provvisorio, fare clic su Continua. L'utente viene autenticato e la
funzione Full Disk Encryption consente l'avvio di Windows.
Se l'amministratore ha configurato un account utente temporaneo, la funzione
Full Disk Encryption visualizza il messaggio seguente:
Prima di continuare, sostituire il nome dell'account
utente temporaneo con il nome dell'account utente
abituale e impostare una nuova password. Il nome
dell'account utente corretto potrebbe essere già
visualizzato nella prossima finestra. Se è corretto,
impostare soltanto una nuova password.
5. Fare clic su OK per chiudere la finestra di messaggio.
Ora è necessario immettere il (nuovo) nome utente personale e la password
fissa. Queste sono le credenziali che si dovranno usare in futuro invece del
nome utente e della password temporanei usati finora.
Viene visualizzata la finestra di dialogo Utente temporaneo.
6. Immettere il nome account utente personale e fare clic su OK.
Viene visualizzata la finestra di dialogo Imposta nuova password.
7. Specificare e confermare la password fissa che si desidera utilizzare e fare clic
su OK.
La funzione Full Disk Encryption conferma l'avvenuto accesso al computer per
la prima volta con l'utilizzo delle credenziali Full Disk Encryption.
8. Fare clic su Continua per chiudere la finestra di dialogo.
1. Collegare la smart card/il token USB al computer protetto dalla funzione Full
Disk Encryption.
2. Avviare il computer.
Viene visualizzata la finestra di dialogo Identificazione account utente.
Nota. Se il computer non è stato avviato personalmente, premere
CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato.
Il computer viene riavviato e la funzione Full Disk Encryption
visualizza di nuovo la finestra di dialogo Identificazione account utente.
3. Specificare le seguenti informazioni:
• Nel campo Nome account utente, immettere il nome account utente
ricevuto dall'amministratore.
• Nel campo Password, immettere la password ricevuta
dall'amministratore. Mentre viene immessa la password, i caratteri
vengono sostituiti da asterischi (*).
4. Fare clic su OK.
Se l'amministratore ha configurato un account utente ordinario invece di un
account provvisorio, saltare i prossimi due passaggi.
Se l'amministratore ha configurato un account utente temporaneo, la funzione
Full Disk Encryption visualizza il messaggio seguente:
Prima di continuare, sostituire il nome dell'account
utente temporaneo con il nome dell'account utente
abituale e impostare una nuova password. Il nome
dell'account utente corretto potrebbe essere già
visualizzato nella prossima finestra. Se è corretto,
impostare soltanto una nuova password.
5. Fare clic su OK per chiudere la finestra di messaggio.
Viene visualizzata la finestra di dialogo Utente temporaneo.
6. Immettere il nuovo nome account utente e fare clic su OK.
114
Cambiare la password:
• aver effettuato l'accesso a Windows per la prima volta dopo la modifica della
policy.
Verrà chiesto di specificare la password della funzione Full Disk Encryption, che
verrà sincronizzata con la password di Windows.
116
Una volta sincronizzate le password, se si cambia la password di Windows la
password della funzione Full Disk Encryption verrà automaticamente sostituita
dalla nuova password di Windows.
• Dopo aver effettuato l'accesso a Windows per la prima volta dopo la modifica
della policy
Le password vengono sincronizzate automaticamente.
Una volta sincronizzate le password, se si cambia la password della funzione Full
Disk Encryption la password di Windows verrà automaticamente sostituita dalla
nuova password della funzione Full Disk Encryption.
118
Accesso con SSO o OneCheck Logon attivata
L'accesso con l'opzione SSO o OneCheck Logon attivata è simile all'accesso senza
SSO o OneCheck Logon. Basta ricordarsi di selezionare la casella di controllo SSO
attiva. Per OneCheck Logon viene utilizzata la stessa finestra di dialogo.
120
Accesso a Windows Il valore attuale specificato per l'impostazione
integrato Accesso integrato a Windows. I valori possibili
sono: Attivato oppure Disattivato.
Ultimo aggiornamento di Data e ora in cui è stato creato il file di ripristino
ripristino più recente.
Ultimo trasferimento del Data e ora in cui è stata effettuata l'ultima copia
file di ripristino di un file di ripristino nella directory di
destinazione. La directory di destinazione è la
directory specificata sotto Percorso di ripristino
nelle impostazioni Installa sotto Impostazioni di
sistema.
Ultimo aggiornamento file Data e ora dell'ultimo aggiornamento del file di
di registro registro da parte della funzione Full Disk
Encryption.
Ultimo trasferimento del Data e ora dell'ultima scrittura del file di registro
file di registro locale da parte della funzione Full Disk
Encryption. Il nome del file di registro locale è lo
stesso del computer. Il file di registro locale viene
scritto nelle directory specificate in Imposta
percorsi registro centrale (impostazioni Installa
sotto Impostazioni di sistema).
Ultima modifica locale Data e ora della modifica più recente di
un'impostazione locale; contiene anche il gruppo
e il nome utente dell'utente che ha effettuato la
modifica.
Ultimo profilo di Data e ora in cui è stato eseguito il download del
aggiornamento profilo di aggiornamento più recente e il percorso,
compreso il nome del profilo, da cui è stato
effettuato il download.
Data di scadenza licenza Data di scadenza della licenza. La data di
scadenza viene usata solo per le versioni di
valutazione del prodotto.
Attivazione licenza Stato della licenza Full Disk Encryption.
122
Modificare le credenziali:
Cambiare la lingua:
Lingue supportate
Nell'ambiente di preavvio della funzione Full Disk Encryption sono supportate le
lingue seguenti:
BR Portoghese brasiliano
CA Francese canadese
CN Cinese semplificato
CZ Ceco
DE Tedesco
ES Spagnolo
FR Francese
HU Ungherese
IT Italiano
JP Giapponese
KO Coreano
PL Polacco
PT Portoghese
RU Russo
TH Thailandese
TW Cinese tradizionale
US Inglese
Lingua sostitutiva
Se la lingua del sistema operativo è una variante non supportata di una delle lingue supportate,
per esempio francese (Canada) o cinese (Singapore), la variante della lingua che verrà utilizzata è
la lingua sostitutiva indicata nella tabella seguente:
124
ID Lingua selezionata Lingua sostitutiva ID
0x1404 Cinese (Macau S.A.R.) Cinese (tradizionale) 0x7C04
126
ID Lingua selezionata Lingua sostitutiva ID
0x400A Spagnolo (Bolivia) Spagnolo (Spagna) 0x0C0A
0x340A Spagnolo (Cile) Spagnolo (Spagna) 0x0C0A
0x240A Spagnolo (Colombia) Spagnolo (Spagna) 0x0C0A
0x140A Spagnolo (Costa Rica) Spagnolo (Spagna) 0x0C0A
0x1C0A Spagnolo (Repubblica Spagnolo (Spagna) 0x0C0A
Dominicana)
0x300A Spagnolo (Ecuador) Spagnolo (Spagna) 0x0C0A
0x440A Spagnolo (El Salvador) Spagnolo (Spagna) 0x0C0A
0x100A Spagnolo (Guatemala) Spagnolo (Spagna) 0x0C0A
0x480A Spagnolo (Honduras) Spagnolo (Spagna) 0x0C0A
0x080A Spagnolo (Messico) Spagnolo (Spagna) 0x0C0A
0x4C0A Spagnolo (Nicaragua) Spagnolo (Spagna) 0x0C0A
0x180A Spagnolo (Panama) Spagnolo (Spagna) 0x0C0A
0x3C0A Spagnolo (Paraguay) Spagnolo (Spagna) 0x0C0A
0x280A Spagnolo (Perù) Spagnolo (Spagna) 0x0C0A
0x500A Spagnolo (Porto Rico) Spagnolo (Spagna) 0x0C0A
0x0C0A Spagnolo (Spagna) Spagnolo (Spagna) 0x0C0A
0x380A Spagnolo (Uruguay) Spagnolo (Spagna) 0x0C0A
0x200A Spagnolo (Venezuela) Spagnolo (Spagna) 0x0C0A
In questa sezione
Funzioni 129
Utilizzo del client EPM 133
Uso di Removable Media Manager 140
Uso di Device Manager 141
Utilizzo di Program Security Guard 141
Sezione Manutenzione 141
Funzioni
Per visualizzare o modificare le impostazioni Media Encryption:
1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del
sistema e selezionare Impostazioni.
Viene aperto il client Check Point Endpoint Security.
2. Fare clic su Media Encryption nell'elenco di pannelli.
129
Viene visualizzato il pannello Principale di Media Encryption. Le funzioni che
sono state disattivate dall'amministratore di sistema vengono visualizzate in
grigio.
130
La firma digitale viene aggiornata automaticamente durante il trasferimento dei
dati sul e dal dispositivo all'interno dell'ambiente protetto. Qualora siano
consentite modifiche al supporto all'esterno dell'azienda, sarà necessario ripetere
l'autorizzazione, vale a dire immettere una password e far ripetere a Media
Encryption l'autorizzazione del dispositivo, per poterlo riutilizzare nell'ambiente
protetto.
Media Encryption garantisce che tutti i dispositivi siano privi di virus e impedisce
la crittografia e la decrittografia di dati non autorizzate. A seconda della
configurazione, Media Encryption potrebbe impedire l'accesso a dispositivi plug-
and-play e di hot-swapping non autorizzati.
Device Manager
Device Manager di Media Encryption controlla l'accesso ai dispositivi collegati a
diverse porte del computer. L'amministratore di sistema potrebbe avere impostato
delle regole per le porte seguenti: IrDA, COM, USB, FireWire e LPT. Queste regole
specificano se l'utente dispone di autorizzazioni di sola lettura, lettura/scrittura e/o
esecuzione per i supporti rimovibili collegati a una porta del computer, come:
unità CD/DVD, PDA, Blackberry, periferiche Bluetooth e dischi rigidi esterni.
Device Manager potrebbe inoltre impedire di collegare alle porte del computer
dispositivi non autorizzati.
134
6. Se viene crittografato un CD/DVD, viene visualizzata una finestra in cui è
possibile aggiungere e rimuovere file che verranno importati nell'area
crittografata sul disco.
a. Andare al livello superiore della struttura di cartelle.
b. Aggiungere file o un'intera cartella da masterizzare sul disco.
c. Selezionare ed eliminare i file o le cartelle da non inserire sul disco.
Fare clic su Avanti. I file vengono importati e il disco viene
masterizzato.
d. Al termine del processo di masterizzazione viene visualizzato un
messaggio.
7. La finestra Avanzamento mostra l'avanzamento della crittografia. In base al tipo
di supporto e alla quantità di dati, il processo potrebbe richiedere molto
tempo.
Importante. NON rimuovere il supporto di archiviazione durante il
processo di crittografia. Altrimenti, si correrebbe il rischio di
danneggiare i dati e il supporto stesso.
8. Quando viene visualizzata la finestra Fine, fare clic su Fine per completare il
processo. Viene di nuovo visualizzata la finestra Client EPM.
Lo stato del supporto crittografato appare ora come Crittografato e il pulsante
Importa non è più disponibile.
Per il dispositivo selezionato vengono visualizzate le seguenti informazioni:
• Stato di EPM: lo stato corrente del dispositivo crittografato selezionato.
• Dimensione supporto: le dimensioni del dispositivo selezionato.
• Data di creazione: la data in cui è stato creato il supporto crittografato
selezionato.
• Data di accesso: la data dell'ultimo accesso al supporto crittografato
selezionato.
• Proprietario: l'ID dell'utente che ha creato il dispositivo crittografato.
Nota. Si consiglia di utilizzare sempre la funzione "Rimozione sicura
hardware" per scollegare il supporto crittografato dal computer in modo
da evitare che venga danneggiato. Fare clic sull'icona Rimozione
sicura hardware nell'area di notifica del sistema e selezionare il
supporto da scollegare.
136
2. Se non si accede automaticamente al supporto, potrebbe essere necessario
inserire una password. Nella finestra Password, inserire la password appropriata
o utilizzare una password salvata. Fare clic su OK.
3. I file sono ora accessibili. Non sono più crittografati quindi è possibile spostarli
dal supporto sul disco rigido trascinandoli e rilasciandoli oppure copiandoli e
incollandoli.
138
Estrazione di file in una posizione sicura temporanea
• Fare doppio clic sul file all'interno della finestra di esplorazione dell'unità.
EPM Explorer decrittografa in modo trasparente il file in una posizione
temporanea, quindi apre automaticamente il file con l'applicazione associata.
Cancellazione di CD o DVD
Dopo avere masterizzato un CD o DVD crittografato, non è possibile rimuovere file
dal disco. L'unica soluzione consiste nel cancellare tutte le informazioni
memorizzate sul disco.
140
Se la policy consente di saltare la scansione, vale a dire di autorizzare il
supporto rimovibile senza effettuarne prima la scansione, è possibile
selezionare l'opzione Salta scansione (non consigliato).
3. Fare clic su Avanti.
Se è stata effettuata una scansione dei virus, viene visualizzata una finestra
che comunica all'utente se il supporto rimovibile ha superato o meno la
scansione. Se la scansione non è riuscita, l'accesso al supporto rimovibile
viene bloccato.
4. Quando appare la finestra Fine, fare clic su Fine.
Sezione Manutenzione
La sezione Manutenzione della pagina Media Encryption consente di aggiornare
manualmente la policy di Media Encryption e testare la connettività con il server
Media Encryption.
Per aggiornare la policy di Media Encryption, fare clic su Aggiorna.
Per testare la connettività di rete con il server Media Encryption, fare clic su Test.
Questa funzionalità è utile per diagnosticare eventuali problemi di connessione tra
client e server.
Chapter 7 Media Encryption 141
142
Capitolo 8
WebCheck
La funzione WebCheck fornisce una protezione totale del computer e della rete
aziendale da diverse minacce provenienti da Internet.
Se l'amministratore ha configurato la policy di Endpoint Security in modo da
includere WebCheck, questa funzione viene inserita nel client Endpoint Security.
In questa sezione
Protezione di WebCheck
L'amministratore determina le impostazioni WebCheck da distribuire per
proteggere il computer dalle minacce provenienti dal Web. Nell'elenco che segue
vengono spiegate le funzionalità WebCheck.
143
• Virtualizzazione. WebCheck intrappola in un file system virtuale programmi
malware e altri programmi non richiesti che vengono scaricati sul computer
senza il permesso dell'utente o a insaputa dell'utente. Blocca poi tali
programmi per impedire che raggiungano i dischi rigidi del computer.
• Anti-keylogger. WebCheck crittografa le sequenze di tasti premuti in modo che
le eventuali informazioni ottenute da un'applicazione keylogger siano
incomprensibili. WebCheck blocca inoltre le informazioni sul sistema utilizzate
dai programmi di acquisizione di schermate.
• Anti-phishing (firma). WebCheck rileva i siti spia e di phishing scoperti più
recentemente. Se si visita uno di questi siti, la funzione WebCheck interrompe
l'esplorazione con un avviso per consentire di uscire subito dal sito.
• Anti-phishing (euristica). La funzione WebCheck utilizza anche l'euristica, che
cerca determinate caratteristiche note di siti fraudolenti, per rilevare siti di
phishing creati anche solo pochi secondi prima di averli incontrati.
• Blocca siti Web di spyware. La funzione WebCheck blocca i siti Web presenti nel
suo database di siti noti di distribuzione di spyware.
Modalità Internet
Il browser viene aperto automaticamente in modalità Internet quando si visitano
siti Web esterni alla rete aziendale. Tutte le funzionalità di protezione di
WebCheck configurate sul computer sono attive.
Quando si esplora il Web in modalità Internet, WebCheck crea un'area temporanea
isolata in cui il malware viene intrappolato e rimosso prima che raggiunga il
computer.
Quando si sceglie di scaricare qualcosa, il download viene fatto passare attraverso
lo scudo di virtualizzazione e viene salvato sul computer. Per questo motivo, altre
funzioni di Endpoint Security sono state progettate per rilevare i siti ingannevoli.
Modalità Aziendale
Il browser viene aperto automaticamente in modalità Aziendale quando viene
visitato il sito Web aziendale. La maggior parte delle funzionalità di WebCheck non
144
è attiva perché il sito Web aziendale non comporta lo stesso rischio dei siti Web
esterni.
Cambio di modalità
La modalità corrente viene sempre visualizzata nella barra del titolo del browser.
Quando si passa da un sito Web interno (modalità Aziendale) a un sito Web
esterno (modalità Internet) o viceversa, viene visualizzato un messaggio che
informa del cambio di modalità. Fare clic su OK per confermare di aver letto il
messaggio.
Se si desidera che WebCheck cambi modalità senza avvisare, selezionare “Non
visualizzare questo messaggio. Apri automaticamente i siti nella corretta modalità di
esplorazione” quando viene visualizzato il messaggio di notifica.
146
Da MEDIO ad ALTO per l'immissione di dati o lo
Livello di rischio di un scaricamento di file da questo sito.
sito Web
Il sito potrebbe non essere un sito di phishing, ma si
Si consiglia consiglia di fare clic su Indietro se alcune delle seguenti
condizioni sono vere:
Si è entrati nel sito facendo clic su un collegamento in
un messaggio di posta elettronica?
L'indirizzo inizia con http invece che con https? I siti che
richiedono informazioni personali dovrebbero essere
protetti da ulteriori misure di crittografia e
autenticazione, indicate con https.
L'indirizzo del sito non è scritto in modo corretto, per
esempio "yahooo" invece di "yahoo"?
Fare clic sul collegamento Ulteriori informazioni nella
finestra di avviso per ottenere informazioni sulla
sicurezza del sito. La finestra di dialogo Informazioni
sul sito Web che viene visualizzata indica che la data di
creazione del sito è molto recente oppure che il sito è
ospitato in un Paese insolito?
La funzione di rilevamento euristico ha trovato alcune
Perché il sito è dubbio caratteristiche comuni al phishing, ma al momento il
sito non è stato ufficialmente segnalato come sito di
phishing.
Avvisi rossi
Se si visita un sito noto per essere pericoloso, WebCheck interrompe l'esplorazione
con un avviso e la barra degli strumenti di WebCheck diventa rossa.
Table 0-26 Avviso rosso
148
Capitolo 9
Protezione posta elettronica
Worm, virus e altre minacce spesso utilizzano la posta elettronica per diffondersi
da un computer all'altro. MailSafe protegge i contatti impedendo la propagazione
di malware attraverso la posta elettronica.
MailSafe protegge solo i messaggi di protocollo SMTP.
In questa sezione
• Eudora
• Outlook
• Outlook Express
• Netscape Mail
149
• Pegasus Mail
• Juno
150
4. Nell'area Protezione posta elettronica in uscita, selezionare la casella di
controllo Attiva protezione posta elettronica in uscita per questo programma.
5. Fare clic su OK.
In questa sezione
Tipi di Policy
Policy di sicurezza Personale: le impostazioni scelte per il firewall, il controllo dei
programmi, la protezione della posta elettronica e altre funzioni del client
Endpoint Security.
Policy di sicurezza Aziendale: le impostazioni per le stesse funzioni di sicurezza ma
create da un amministratore della sicurezza della propria azienda e assegnate agli
utenti della rete aziendale.
policy Disconnesso: creato da un amministratore della sicurezza, questa policy
attiva alcune impostazioni di sicurezza aziendale anche quando il computer non è
connesso alla rete aziendale.
Un amministratore della sicurezza invia policy aziendali ai client Endpoint Security
sulla rete aziendale.
153
Se non si è conformi alla policy aziendale, il computer potrebbe attivare regole
riservate che limitano l'accesso. In tal caso, l'utente verrà indirizzato a una pagina
Web che fornisce istruzioni per impostare il computer in modo che sia
compatibile. Per ulteriore assistenza, contattare il proprio amministratore di
sistema.
• Vedere quali policy sono installate, quali sono attive e l'ultima volta che una
policy è stata aggiornata.
• Accedere a una versione di testo delle impostazioni delle policy per ogni policy
aziendale e per la policy personale.
Table 0-28 Informazioni pannello Policy
Nome Policy Nome della policy.
Policy Personale: le impostazioni definite per il client
utilizzando la Pagina principale Endpoint Security.
Altri nomi di policy si riferiscono a policy aziendali
installate sul computer dall'amministratore.
154
Attivo Questa colonna indica se la policy elencata è attiva.
La Policy personale è sempre attiva.
L'amministratore può attivare o disattivare una policy
aziendale.
Quando sia la policy personale che un'altra sono attive,
Endpoint Security sceglie tra le due policy attive.
Ultimo contatto Per le policy di sicurezza aziendale, questa colonna
server indica la data e l'ora in cui il client ha stabilito per la
prima volta la connessione corrente a un server
Endpoint Security, per applicare la policy aziendale
elencata.
Se non c'è connessione al server o il client non sta
applicando una policy aziendale, questa colonna
visualizza Disconnesso.
autore L'amministratore che ha creato e assegnato la policy di
sicurezza. Per la policy personale, è elencato come
N/D.
Sezione Dettagli I dettagli sulla policy selezionata nell'elenco.
In questa sezione
157
Avvisi informativi
Gli avvisi informativi indicano che il client ha bloccato una comunicazione non
conforme alle impostazioni di sicurezza.
Gli avvisi informativi non richiedono una decisione da parte dell'utente.
Fare clic su OK per chiudere la finestra di avviso.
Avvisi Programma
Gli avvisi relativi ai programmi chiedono all'utente se desidera consentire l'accesso
a Internet o alla rete locale a un programma, o agire come server. Questo tipo di
avviso chiede all'utente di rispondere con Sì o No. I tipi di avvisi di programma più
comuni sono Nuovo avviso di programma e Programma ripetuto.
Fare clic su Sì per concedere le autorizzazioni al programma.
Fare clic su No per negare le autorizzazioni.
158
Impostazione delle opzioni di base per avvisi e log
Le opzioni di base per avvisi e log consentono di specificare il tipo di evento per il
quale il client visualizza un avviso e crea delle voci di log.
160
Formattare le voci di log
Intestazione
Descrizione
della colonna
Impatto Ogni avviso è di livello critico, alto o medio. Gli
avvisi di livello critico e alto sono quelli che
probabilmente sono stati causati da attività di
hacker. Gli avvisi di medio livello probabilmente
sono causati da traffico di rete indesiderato ma
162
Intestazione
Descrizione
della colonna
inoffensivo.
164
campo Descrizione Esempio
programma sul computer
che ha richiesto le
autorizzazioni di accesso.
166
Capitolo 12
Riferimento avvisi
Esistono diversi tipi di avvisi che l'utente potrebbe ricevere mentre utilizza
Endpoint Security. Questa sezione di riferimento descrive perché si verificano gli
avvisi, che cosa significano e come gestirli.
In questa sezione
Avvisi informativi
Gli avvisi informativi indicano che il client ha bloccato una comunicazione non
conforme alle impostazioni di sicurezza.
Gli avvisi informativi non richiedono una decisione da parte dell'utente.
Fare clic su OK per chiudere la finestra di avviso.
167
Gli avvisi del Firewall con una banda arancione nella parte superiore indicano
avvisi di medio livello. Questi tipi di avvisi sono spesso il risultato di traffico di rete
innocuo, per esempio quando l'ISP utilizza il comando ping per verificare se
l'utente è ancora collegato. È comunque possibile che siano provocati da un
hacker che cerca di individuare le porte non protette sul computer.
Come comportarsi
Se si lavora su una rete domestica o aziendale e la sicurezza della zona attendibile
è impostata ad Alta, il normale traffico della LAN, come i broadcast NetBIOS,
potrebbe anch'esso generare degli avvisi del Firewall. Provare ad abbassare la
sicurezza della zona attendibile a Media.
Per impostazione predefinita, Endpoint Security visualizza solamente gli avvisi del
Firewall di alto impatto. Se le impostazioni predefinite sono state modificate,
verranno visualizzati molti avvisi di medio livello. Provare ad abbassare a medio il
livello di visualizzazione degli avvisi.
Se si ricevono numerosi avvisi del Firewall e si lavora su una rete LAN domestica o
aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. In
questo caso, è possibile eliminare gli avvisi aggiungendo la rete alla zona
attendibile.
168
Avviso MailSafe
Gli avvisi di MailSafe informano l'utente che Endpoint Security ha messo in
quarantena un messaggio di posta in uscita potenzialmente dannoso.
Come comportarsi
• Esaminare attentamente l'avviso. L'attività rilevata descrive azioni che si sono
effettuate di recente? Per esempio, si è cercato di inviare un messaggio
legittimo a numerosi destinatari, oppure di inviare molti messaggi in un breve
periodo di tempo? In questo caso, modificare le impostazioni di uscita di
MailSafe per rispondere meglio alle proprie necessità di lavoro. vedere
Protezione di MailSafein uscita vedere "Protezione di MailSafe in uscita" a
pagina 149.
• Verificare che l'indirizzo di posta elettronica sia presente nell'elenco dei
mittenti approvati. Se è stata selezionata l'opzione L'indirizzo del mittente non è in
questo elenco e se il proprio indirizzo non è presente in quell'elenco oppure è
stato digitato in modo sbagliato, aggiungere all'elenco l'indirizzo valido.
Per disattivare gli avvisi Programma bloccato, effettuare una delle seguenti operazioni:
170
• Aumentare l'intervallo di inattività richiesto per attivare il Blocco automatico
Internet (vedere Attivare il blocco automatico a pagina 94).
Avvisi di compatibilità
Gli avvisi di compatibilità si verificano quando il server di Endpoint Security che
opera assieme al client di Endpoint Security determina che il computer dell'utente
non è compatibile con i requisiti di sicurezza aziendali. In base al tipo di non
compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere
limitata oppure disattivata.
Come comportarsi
Gli avvisi di conformità, assieme a speciali pagine Web, indicheranno all'utente
come procedere per conformarsi alle impostazioni di sicurezza policy.
Avvisi Programma
Gli avvisi Programma vengono visualizzati quando si utilizza un programma. Per
esempio, se subito dopo aver installato Endpoint Security l'utente apre Microsoft
Outlook e cerca di inviare un messaggio, verrà visualizzato un avviso Programma
che chiede se autorizzare Outlook ad accedere a Internet. Ma gli avvisi Programma
possono verificarsi anche quando un Trojan horse o un worm sul computer cerca di
diffondersi.
Come comportarsi
Fare clic su Sì o No nella finestra di avviso dopo aver risposto a queste domande:
172
• Si riconosce il nome del programma nella finestra di avviso? In questo caso, si
tratta di un programma che necessita dell'autorizzazione? Se la risposta è sì,
fare clic su Sì. Se la risposta è no, oppure se non si è sicuri, continuare.
• Se non si è sicuri di come agire, fare clic su No. Sarà possibile concedere
autorizzazioni in seguito visualizzando la scheda Programmi.
Come comportarsi
Rispondere agli avvisi Programma ripetuto come agli avvisi Nuovo programma.
Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso per
programmi che non hanno mai chiesto prima d'ora di accedere a Internet o alla
zona attendibile.
Facendo clic su Sì, il programma è autorizzato all'accesso.
Facendo clic su No, il programma non è autorizzato all'accesso.
Come comportarsi
174
Riduzione degli avvisi Programma modificato
Gli avvisi Programma modificato vengono sempre visualizzati perché richiedono
una risposta Sì o No da parte dell'utente. Se si utilizza un programma il cui
checksum cambia di frequente, si può evitare di ricevere molti avvisi impostando
Endpoint Security per controllare solo il nome di file del programma. Aggiungere
un programma all'elenco dei programmi vedere "Aggiungere programmi all'elenco
dei programmi" a pagina 98.
Come comportarsi
La risposta a un avviso Componente di programma dipende dalla situazione
specifica. Rispondere alle seguenti domande:
176
Perché si verificano gli avvisi Programma server
Gli avvisi Programma server si verificano quando un programma sul computer
richiede per la prima volta autorizzazione server per la zona Internet o la zona
attendibile.
Generalmente, sono pochi i programmi che richiedono autorizzazione server. Tra
questi, i più comuni sono relativi a:
• Chat
• Chiamate in attesa su Internet
• Condivisione di file musicali (come Napster)
• Trasmissione di flussi multimediali (come RealPlayer)
• Voice-over-Internet
• riunione sul Web
Se si utilizzano i programmi suddetti, che richiedono autorizzazioni server per
funzionare correttamente, concedere l'autorizzazione prima di avviare il
programma. Vedere Concedere autorizzazioni server vedere "Concedere ai
programmi l'autorizzazione server" a pagina 99.
Nota: se il browser non è autorizzato ad accedere a Internet,
l'utente verrà indirizzato a questo file della Guida in linea. Per
accedere ad AlertAdvisor, concedere al browser autorizzazioni di
accesso a Internet. Vedere Concedere ai programmi le
autorizzazioni di accesso a Internet a pagina 98.
Come comportarsi
Prima di rispondere all'avviso Programma server, rispondere alle seguenti
domande:
Come comportarsi
La risposta a un avviso Programma avanzato dipende dalla causa dell'avviso. Se
l'avviso è stato causato da una chiamata alla funzione OpenProcess, determinare
178
se la funzione è stata chiamata da un programma legittimo o dannoso. Verificare
che il programma indicato nell'avviso sia un programma attendibile che può
chiamare questa funzione. Per esempio, se si cercava di chiudere un programma
usando il Task Manager di Windows quando è stato ricevuto l'avviso Programma
avanzato, rispondere facendo clic su Sì. Allo stesso modo, se l'avviso è stato
causato da un programma che utilizza un altro programma per accedere a Internet
e quel programma richiede ogni volta l'autorizzazione, rispondere facendo clic su
Sì. Se non si è sicuri della causa dell'avviso o del comportamento del programma
che ha inoltrato la richiesta, fare clic su No. Dopo aver negato l'autorizzazione
avanzata al programma, condurre una ricerca su Internet riguardante il nome di
file del programma. Se il programma è dannoso, saranno probabilmente disponibili
delle informazioni su esso, tra cui come rimuoverlo dal computer.
Come comportarsi
Gli avvisi Azione manuale obbligatoria non richiedono una risposta da parte
dell'utente. Per configurare una connessione VPN manualmente, vedere
Configurazione manuale della connessione VPN a pagina 87 e seguire le istruzioni.
Come comportarsi
La risposta a un avviso Nuova rete dipende dalla situazione di rete specifica.
Se si è connessi a una rete locale domestica o aziendale e si desidera condividere
le risorse con gli altri computer in rete, aggiungere la rete alla zona attendibile.
1. Nella finestra di avviso Nuova rete, digitare il nome della rete (per esempio
"LAN domestica") nella casella Nome.
2. Selezionare Zona attendibile dall'elenco a discesa Zona.
3. Fare clic su OK.
180
Fare attenzione se Endpoint Security rileva una rete wireless. È possibile che la
scheda di rete wireless rilevi una rete diversa dalla propria. Controllare che
l'indirizzo IP visualizzato nell'avviso Nuova rete sia l'indirizzo della propria rete
prima di aggiungerla alla zona attendibile.
Importante: se non si è certi della rete che il Endpoint
Security ha rilevato, prendere nota dell'indirizzo IP
visualizzato nella finestra di avviso. Quindi, consultare la
documentazione della rete domestica, l'amministratore di
sistema o l'ISP per determinare di che rete si tratta.
Se… Vedere…
È impossibile connettersi alla Configurazione del client per il
rete privata virtuale (VPN) traffico VPN a pagina 184
Sono state create regole firewall Configurazione automatica della VPN
nella scheda Esperto e regole della scheda Esperto a
pagina 184
Si utilizza un client VPN Ritardo del rilevamento automatico
supportato e Endpoint Security della VPN a pagina 184
non lo rileva automaticamente
alla prima connessione
183
Configurazione del client per il traffico VPN
Se non è possibile connettersi alla VPN, potrebbe essere necessario configurare il
client in modo che accetti il traffico proveniente dalla VPN.
184
manuale della connessione VPN vedere "Configurazione della connessione VPN per
il Firewall" a pagina 87.
Se… Vedere…
Non è possibile vedere gli altri Rendere visibile il computer sulla rete
computer nella rete, o se gli locale a pagina 185
altri computer non possono
vedere il computer dell'utente
Non è possibile condividere Condivisione di file e stampanti a livello
file o stampanti sulla rete locale a pagina 186
domestica o sulla LAN
aziendale
Il computer dell'utente si Risoluzione dei problemi legati a tempi di
trova su una LAN e l'avvio avvio lunghi a pagina 186
richiede molto tempo quando
è installato il client Endpoint
Security.
1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona
attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.
2. Impostare la sicurezza della zona attendibile a Media e la sicurezza della zona
Internet ad Alta. Tali impostazioni consentono ai computer attendibili di
accedere ai file condivisi e impediscono l'accesso agli altri computer. Vedere
Impostazione delle opzioni di sicurezza avanzate a pagina 77.
Chapter 13 Risoluzione dei problemi 185
Nota: il client rileverà automaticamente la rete e visualizzerà l'avviso
Nuova rete. È possibile utilizzare l'avviso per aggiungere la subnet
della rete alla zona attendibile.
1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo
IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona
attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.
2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione
consente a computer attendibile di accedere ai file condivisi. Vedere Scelta dei
livelli di sicurezza a pagina 76.
3. Impostare la sicurezza della zona Internet ad Alta. Questa impostazione rende
invisibile il computer a computer non attendibili. Vedere Impostazione livello di
sicurezza per zone a pagina 76.
186
Risoluzione dei problemi di connessione a Internet
In caso di difficoltà nella connessione a Internet, fare riferimento alla tabella di
seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa
sezione.
Table 0-33 Risoluzione di problemi relativi al software antivirus
Se… Vedere…
Non è possibile connettersi a La connessione a Internet non riesce
internet dopo l'installazione a pagina 187
È possibile connettersi a Consentire messaggi heartbeat dell'ISP
Internet ma si viene a pagina 188
disconnessi dopo breve tempo
Il computer è un client ICS Connessione tramite un client ICS a
(Condivisione connessione pagina 189
Internet) e non è possibile
connettersi a Internet
Il computer utilizza un server Connessione tramite un server proxy
proxy per connettersi a
Internet e non è possibile
connettersi a Internet
1. Quando l'ISP disconnette l'utente, fare clic su Avvisi e log| Visualizzatore log.
2. Nell'elenco degli avvisi, individuare l'avviso generato al momento della
disconnessione.
3. Nella sezione Dettagli, annotare il DNS di origine rilevato.
Se non è possibile identificare il server in questo modo, contattare l'ISP per
determinare quali server necessitano dell'autorizzazione di accesso.
4. Dopo avere identificato il server, aggiungerlo alla zona attendibile.
Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile"
a pagina 82.
188
Configurazione del client Endpoint Security per consentire i
messaggi ping
Se l'ISP utilizza messaggi echo ICMP (o ping) per controlli della connettività,
configurare il client per consentire i messaggi ping dalla zona Internet.
Avvisi Nuova rete - 158, 180, 181 Collegamento ai server di posta della rete -
75
Avvisi Nuova rete e VPN - 19
Come comportarsi - 168, 169, 170, 171,
Avvisi Nuovo programma - 18, 172 172, 173, 174, 175, 177, 178, 179,
Avvisi Programma - 158, 172 180
W
Web Bug - 202
WebCheck - 14, 143
Z
Zona attendibile - 72, 202
zona bloccata - 72, 202
Zona Internet - 72, 202