Endpoint Security Client Manuale d'uso - Check Point … · Protocolli VPN supportati..... 87...

213
Endpoint Security Client Manuale d’uso R72

Transcript of Endpoint Security Client Manuale d'uso - Check Point … · Protocolli VPN supportati..... 87...

Endpoint Security Client Manuale d’uso

R72

© 2003-2009 Check Point Software Technologies

Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso.

LEGENDA DIRITTI LIMITATI:

L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS 252.227-7013 e FAR 52.227-19.

MARCHI COMMERCIALI:

Visitare il sito http://www.checkpoint.com/copyright.html per un elenco di tutti i nostri marchi commerciali.

Per dichiarazioni di terze parti, vedere:

http://www.checkpoint.com/3rd_party_copyright.html

Sommario Introduzione a Endpoint Security .......................................................................... 11

Tour della Pagina principale Endpoint Security.................................................... 11 Esplorazione della Pagina principale Endpoint Security ..................................... 12 Icone nell'area di notifica del sistema.............................................................. 12 Pannelli........................................................................................................ 13 Pannello Visione Generale .............................................................................. 14

Come rispondere agli avvisi ............................................................................... 17 Avvisi Nuovo programma ................................................................................ 18 Avvisi Nuova rete e VPN................................................................................. 19 Avvisi di compatibilità.................................................................................... 19

Capitolo 2 VPN .................................................................................................. 21 Concetti fondamentali sulle VPN........................................................................ 21

Tipi di VPN Endpoint Security ........................................................................ 22 Interfaccia VPN compatta ed estesa ................................................................ 22 Avvio e interruzione dei servizi del client VPN .................................................. 23

Autenticazione ................................................................................................. 23 Modifica dei metodi di autenticazione ............................................................. 24 Gestione dei certificati................................................................................... 25

Configurazione di profili e siti ............................................................................ 30 Gestione dei profili di connessione.................................................................. 31 Gestione dei siti VPN..................................................................................... 35

Connessione e disconnessione ........................................................................... 39 Stato di connessione...................................................................................... 39 Configurazione delle opzioni di connessione..................................................... 43

Opzioni di configurazione avanzate..................................................................... 49 Sospensione dei messaggi pop-up................................................................... 49 Tunneling NAT Traversal ................................................................................ 50 Opzioni della riga di comando......................................................................... 51

Capitolo 3 Antivirus e Antispyware ........................................................................55 Endpoint Security Antivirus e Antispyware ...........................................................55

Attivazione di Antivirus e Antispyware ..............................................................55 Visualizzazione dello stato di protezione da virus e spyware ................................56 Aggiornamento dell'Antivirus e dell'Antispyware ................................................56

Scansione ........................................................................................................57 Comprendere i risultati della scansione ............................................................57 Cura manuale dei file .....................................................................................58 Invio di virus e spyware a Check Point..............................................................59 Visualizzazione degli elementi in quarantena ....................................................60 Visualizzatore log ...........................................................................................61

Opzioni avanzate...............................................................................................62 Pianificazione delle scansioni..........................................................................63 Aggiornamento delle definizioni di virus e spyware ............................................63 Specificare le destinazioni di scansione ...........................................................64 Scansione all'accesso .....................................................................................66 Definizione dei metodi di rilevamento dello spyware ..........................................66 Attivazione della cura automatica dei virus .......................................................67 Attivazione della cura automatica degli spyware ................................................67 Riparazione dei file archiviati ..........................................................................68 Opzioni della scansione antivirus .....................................................................68 Elenco delle eccezioni di antivirus ...................................................................69 Elenco delle eccezioni Antispyware ..................................................................70

Capitolo 4 Firewall ..............................................................................................71 Descrizione della protezione assicurata da Firewall ...............................................71 Comprendere le zone.........................................................................................72

Le zone gestiscono la sicurezza del Firewall......................................................72 Le zone permettono di controllare i programmi..................................................73

Configurazione di una nuova connessione di rete..................................................74 Integrazione con i servizi di rete .........................................................................74

Attivazione della condivisione dei file e delle stampanti .....................................74

Collegamento ai server di posta della rete ........................................................ 75 Protezione di una connessione a Internet condivisa........................................... 75

Scelta dei livelli di sicurezza.............................................................................. 76 Impostazione delle opzioni di sicurezza avanzate ................................................. 77

Impostazione delle opzioni di sicurezza Gateway............................................... 77 Impostazione delle opzioni ICS ....................................................................... 78 Impostazione delle opzioni di sicurezza generali ............................................... 78 Impostazione delle opzioni di sicurezza di rete ................................................. 80

Gestione del traffico delle zone.......................................................................... 81 Visualizzazione del traffico delle zone.............................................................. 81 Modifica delle origini di traffico delle zone....................................................... 82 Aggiungere alla zona attendibile ..................................................................... 82 Aggiungere alla zona bloccata......................................................................... 84

Bloccare e sbloccare porte................................................................................. 84 Impostazioni delle autorizzazioni di porta predefinite ........................................ 84 Aggiunta di porte personalizzate ..................................................................... 86

Configurazione della connessione VPN per il Firewall ........................................... 87 Protocolli VPN supportati ............................................................................... 87 Configurazione manuale della connessione VPN ............................................... 87

Capitolo 5 Controllo dei programmi ...................................................................... 91 Comprendere il Controllo dei programmi ............................................................. 91

Controllo dell'accesso ai programmi................................................................. 91 Autenticazione programma ............................................................................. 92

Impostazione delle opzioni di controllo dei programmi.......................................... 92 Impostazione del Controllo dei programmi........................................................ 92 Attivare il blocco automatico .......................................................................... 94

Configurazione dell'accesso ai programmi ........................................................... 94 Impostazione delle autorizzazioni di accesso ai programmi ................................ 95 Personalizzazione delle impostazioni di controllo dei programmi ........................ 96

Impostazione di autorizzazioni specifiche............................................................ 97 Utilizzo dell'elenco dei programmi................................................................... 97

Aggiungere programmi all'elenco dei programmi................................................98 Concedere ai programmi le autorizzazioni di accesso a Internet ..........................98 Concedere ai programmi l'autorizzazione server .................................................99 Concedere ai programmi l'autorizzazione di invio della posta ..............................99 Controllo dei programmi avanzato ..................................................................100 Disattivazione della protezione della posta in uscita.........................................100 Impostazione delle opzioni di autenticazione ..................................................101 Consentire ad altri utenti di usare i programmi................................................101

Gestione dei componenti dei programmi............................................................102 Utilizzo dei programmi con il client...................................................................102

Utilizzo del software antivirus........................................................................102 Utilizzo dei browser......................................................................................103 Utilizzo delle chat ........................................................................................103 Utilizzo della posta elettronica ......................................................................104 Utilizzo dei servizi di segreteria telefonica Internet ..........................................104 Utilizzo dei programmi di condivisione file......................................................104 Utilizzo di programmi FTP ............................................................................104 Utilizzo della trasmissione di flussi multimediali .............................................105 Utilizzo di giochi..........................................................................................105 Utilizzo del controllo remoto..........................................................................105 Utilizzo di VNC ............................................................................................106 Utilizzo di programmi Voice over IP................................................................106 Utilizzo di programmi per conferenze sul Web.................................................107

Capitolo 6 Full Disk Encryption ..........................................................................109 Autenticazione alla funzione Full Disk Encryption...............................................109 Garantire che il computer non sia stato alterato .................................................110 Prima autenticazione.......................................................................................110

Utilizzo di una password fissa .......................................................................110 Utilizzo di un token dinamico........................................................................112 Utilizzo di smart card/token USB...................................................................112 Cosa succede se dimentico la password? ........................................................114

Cosa succede se non ho accesso al token/alla smart card? ............................... 115 Funzioni facoltative della soluzione Full Disk Encryption .................................... 115

Sincronizzazione delle password ................................................................... 115 Funzioni Single Sign-On e OneCheck Logon ................................................... 117 Accesso a Windows integrato ........................................................................ 119

Utilizzo del Pannello della funzione Full Disk Encryption.................................... 120 Visualizzazione delle informazioni sullo stato e sulla crittografia....................... 120 Modifica delle credenziali di autenticazione ................................................... 122 Modifica della lingua dell'interfaccia ............................................................. 123 Caratteri supportati nell'ambiente di preavvio ................................................. 127

Capitolo 7 Media Encryption.............................................................................. 129 Funzioni ........................................................................................................ 129

Encryption Policy Manager ........................................................................... 130 Removable Media Manager........................................................................... 130 Device Manager........................................................................................... 131 Program Security Guard ............................................................................... 131 Password memorizzate nella cache................................................................ 131

Utilizzo del client EPM ................................................................................... 133 Crittografia dei supporti ............................................................................... 133 Crittografia di CD e DVD............................................................................... 136 Accesso ai supporti crittografati .................................................................... 136 Accesso a supporti crittografati da computer senza Media Encryption ............... 137 Cancellazione di CD o DVD........................................................................... 139 Modifica della password del dispositivo crittografato ....................................... 139

Uso di Removable Media Manager.................................................................... 140 Autorizzazione dei supporti rimovibili ............................................................ 140

Uso di Device Manager ................................................................................... 141 Utilizzo di Program Security Guard................................................................... 141 Sezione Manutenzione .................................................................................... 141

Capitolo 8 WebCheck........................................................................................ 143 Descrizione della funzione WebCheck............................................................... 143

Protezione di WebCheck ...............................................................................143 Modalità Internet e modalità Aziendale ..........................................................144

Avvisi relativi a siti sospetti ..............................................................................145 Banner di avvertimento giallo ........................................................................145 Avviso rosso "Potrebbe essere phishing"..........................................................146 Avvisi rossi ..................................................................................................147

Capitolo 9 Protezione posta elettronica................................................................149 Protezione di MailSafe in uscita .......................................................................149 Attivazione della protezione di MailSafe in uscita ...............................................150 Personalizzazione della protezione di MailSafe in uscita......................................150

Attivazione di MailSafe per programma ..........................................................150 Impostazione delle opzioni di MailSafe...........................................................151

Capitolo 10 Policy.............................................................................................153 Tipi di Policy ..................................................................................................153 Comprendere la scelta delle Policy....................................................................154 Visualizzazione delle Policy disponibili ..............................................................154 Utilizzo del Pannello Policy..............................................................................154

Capitolo 11 Avvisi e log .....................................................................................157 Descrizione di avvisi e log ................................................................................157

Informazioni sugli avvisi ...............................................................................157 Informazioni sulla registrazione degli eventi....................................................158

Impostazione delle opzioni di base per avvisi e log .............................................159 Impostazione del livello degli eventi di avviso .................................................159 Impostazione delle opzioni di registrazione dei log per eventi e programmi.........159

Mostrare o nascondere gli avvisi .......................................................................160 Mostrare o nascondere gli avvisi del Firewall ...................................................160

Impostazione delle opzioni di registrazione di log per eventi e programmi .............160 Formattazione dei log ...................................................................................160 Personalizzazione della registrazione degli eventi ............................................161 Personalizzazione della registrazione di programma .........................................161 Visualizzazione delle voci di log.....................................................................162

Visualizzazione del file di testo dei log........................................................... 164 Archiviazione delle voci di log....................................................................... 165 Utilizzo di Alert Advisor................................................................................ 166

Capitolo 12 Riferimento avvisi ........................................................................... 167 Avvisi informativi............................................................................................ 167

Avvisi del Firewall o di protezione ................................................................. 167 Avviso MailSafe........................................................................................... 169 Avvisi Programma bloccato........................................................................... 169 Avvisi Blocco Internet .................................................................................. 170 Avvisi di compatibilità.................................................................................. 171

Avvisi Programma........................................................................................... 172 Avvisi Nuovo programma .............................................................................. 172 Avvisi Programma ripetuto............................................................................ 173 Avvisi Programma modificato........................................................................ 174 Avvisi Componente di programma ................................................................. 175 Avvisi Programma server .............................................................................. 176 Avvisi Programma avanzato .......................................................................... 178 Avvisi Azione manuale obbligatoria................................................................ 179 Avvisi Nuova rete......................................................................................... 180

Capitolo 13 Risoluzione dei problemi ................................................................. 183 Risoluzione dei problemi VPN.......................................................................... 183

Configurazione del client per il traffico VPN ................................................... 184 Configurazione automatica della VPN e regole della scheda Esperto ................. 184 Ritardo del rilevamento automatico della VPN ................................................ 184

Risoluzione dei problemi di rete....................................................................... 185 Rendere visibile il computer sulla rete locale.................................................. 185 Condivisione di file e stampanti a livello locale............................................... 186 Risoluzione dei problemi legati a tempi di avvio lunghi.................................... 186

Risoluzione dei problemi di connessione a Internet ............................................ 187 La connessione a Internet non riesce dopo l'installazione ................................ 187 Consentire messaggi heartbeat dell'ISP ......................................................... 188

Connessione tramite un client ICS .................................................................189 Connessione tramite un server proxy ..............................................................189

Glossario dei termini ..........................................................................................191 Indice...............................................................................................................203

Capitolo 1

Introduzione a Endpoint Security

Check Point Endpoint Security™ è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, Antivirus, Antispyware, Full Disk Encryption, Media Encryption con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN.

Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali di proprietà.

In questa sezione

Tour della Pagina principale Endpoint Security 11 Come rispondere agli avvisi 17

Tour della Pagina principale Endpoint Security La Pagina principale Endpoint Security offre un punto di accesso alle funzioni di sicurezza che proteggono il computer.

Per avviare la Pagina principale Endpoint Security, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security.

11

Esplorazione della Pagina principale Endpoint Security

Figure 0-1 Pagina principale Endpoint Security

Il menu di sinistra consente di accedere ai pannelli disponibili.

Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida.

Table 0-1 Icone nell'area di notifica del sistema

12

Icona Descrizione

VPN connessa.

Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso.

Attenzione (per esempio: il client non è conforme alle policy, errore dell'applicazione o riavvio necessario).

Pannelli Il client Endpoint Security potrebbe disporre di qualsiasi pannello o di tutti i pannelli possibili, a seconda dell'installazione e della configurazione create dall'amministratore.

VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno.

Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi.

Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni.

Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client Endpoint Security avvisa se il controllo dei programmi è disattivato.

Chapter 1 Introduzione a Endpoint Security 13

14

Full Disk Encryption Consente di accedere alle opzioni Full Disk Encryption.

Media Encryption Consente di accedere alle opzioni Media Encryption e al client EPM.

WebCheck Indica quali opzioni WebCheck sono state fornite al client in uso dall'amministratore di Endpoint Security.

Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni.

Policy Visualizza una tabella delle policy disponibili e i dettagli della policy attualmente attiva.

Pannello Visione Generale Il pannello Visione Generale consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione.

Aprire il pannello Visione Generale:

1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema.

2. Selezionare Impostazioni. Viene aperto la Pagina principale Endpoint Security, visualizzando il pannello Visione Generale e la scheda Principale.

Utilizzo della scheda Principale del pannello Visione Generale La scheda Principale del pannello Visione Generale indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile:

• Vedere a colpo d'occhio se il computer è protetto

• Vedere un riepilogo dell'attività del client

• Vedere se la versione del client è aggiornata

• Accedere all'esercitazione del prodotto

Impostazione delle preferenze La scheda Visione Generale | Preferenze consente di accedere alle impostazioni comuni.

Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente.

Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni.

Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni.

Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password.

Nota: gli altri utenti non potranno utilizzare i programmi già presenti nell'elenco Programmi bloccati.

Impostare o cambiare una password del client Endpoint Security:

1. Aprire Visione Generale|Preferenze.

2. Fare clic su Imposta password.

Chapter 1 Introduzione a Endpoint Security 15

3. Digitare la password e confermarla nelle apposite caselle.

4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password.

5. Fare clic su OK.

Nota: le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i simboli !, @, #, $, %, ^, &, *.

Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security.

Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali.

Impostare le preferenze di visualizzazione generali

1. Aprire Visione Generale|Preferenze.

2. Nell'area Impostazioni generali, specificare le preferenze desiderate.

• Carica il software Check Point Endpoint Security all'avvio: Il client Endpoint Security viene avviato automaticamente all'accensione del computer.

• Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client.

per garantire la massima sicurezza, disattivare questa funzione solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto.

Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy.

Configurare un server proxy:

1. Selezionare Attiva server proxy.

2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy.

3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy.

4. Fare clic su OK.

16

Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti).

Impostare le preferenze di contatto:

1. Aprire Visione Generale|Preferenze.

2. Nell'area Contatto, specificare le preferenze desiderate.

• Avvisa con una finestra pop-up prima di stabilire la connessione: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP.

Nota: se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo.

• Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point.

• Quando possibile, nascondi l'ultimo ottetto del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio 123.456.789.XXX) quando si contatta Check Point.

Comprendere la scheda Informazioni sul prodotto La scheda Visione Generale | Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti:

• Client Endpoint Security (include anche la data e l'ora dell'installazione)

• Motore di sicurezza TrueVector

• Driver

• Motore VPN (se rilevante)

• Motore Antivirus

• Motore Antispyware

Come rispondere agli avvisi Quando si inizia a usare il client per la prima volta, non è insolito notare una serie di avvisi. Il client Endpoint Security sta rilevando e memorizzando le

Chapter 1 Introduzione a Endpoint Security 17

configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato.

La risposta a un avviso dipende dal tipo di avviso visualizzato.

Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica.

Nota: selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili.

Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi:

• lsass.exe

• spoolsv.exe

• svchost.exe

• services.exe

• winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server. Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi|Programmi. Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware.

18

Chapter 1 Introduzione a Endpoint Security 19

Avvisi Nuova rete e VPN Gli altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete.

Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata.

I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue:

• Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nelle policy di sicurezza aziendale attive).

• Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint.

Quello che accade dopo dipende dalle policy di sicurezza dell'azienda dell'utente.

• Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer.

• Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali.

Capitolo 2

VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione.

In questa sezione

Concetti fondamentali sulle VPN 21

Autenticazione 23 Configurazione di profili e siti 30 Connessione e disconnessione 39

Opzioni di configurazione avanzate 49

Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem.

La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito.

21

22

Il pannello VPN Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Dal pannello Principale, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati.

Tipi di VPN Endpoint Security L'amministratore ha configurato un tipo di VPN per il client. Può essere la VPN Check Point Endpoint Connect o la VPN Endpoint Security legacy. Le opzioni disponibili dipendono dalla VPN fornita nel client.

In genere sono disponibili le opzioni Check Point Endpoint Connect se è presente l'opzione Opzioni VPN nel pannello VPN | Principale; si ha invece a disposizione il client VPN Endpoint Security Legacy se è presente l'opzione Impostazioni VPN.

Interfaccia VPN compatta ed estesa Se il client Endpoint Security è configurato con una VPN precedente, è distribuito con una versione compatta o estesa dell'interfaccia VPN.

L'utente può cambiare versione autonomamente durante l'esecuzione del client.

La versione compatta offre una vista semplificata dell'interfaccia VPN ed è rivolta agli utenti che non necessitano di più siti o profili.

La versione estesa è più adatta agli utenti esperti che hanno la necessità di collegarsi a diversi siti VPN e che desiderano gestire nei dettagli la propria configurazione VPN.

Passare tra la versione estesa e quella compatta

1. Per passare dalla versione estesa a quella compatta, è prima necessario svolgere le seguenti operazioni:

a. Eliminare tutti i siti (vedere Eliminazione di siti a pagina 38).

b. Disattivare l'Accesso locale automatico (vedere Accesso locale

automatico a pagina 44).

c. Disattivare l'Accesso sicuro al dominio (vedere Accesso sicuro al

dominio a pagina 44).

2. Aprire VPN | Principale e fare clic su Impostazioni VPN.

Chapter 2 VPN 23

3. Aprire la scheda Avanzate.

4. Nella sezione Visualizzazione prodotto, selezionare Visualizzazione estesa o Visualizzazione compatta, quindi fare clic su OK.

5. Fare clic su OK per riavviare i servizi VPN.

Il pannello VPN mostra un messaggio che indica che i servizi VPN saranno riavviati. Una volta riavviato, il pannello VPN attiverà la vista selezionata.

Avvio e interruzione dei servizi del client VPN Se il client Endpoint Security è configurato con la VPN Check Point Endpoint Connect, è possibile avviare e interrompere i servizi del client VPN.

Per avviare Endpoint Connect:

1. Fare clic su Start > Programmi > Check Point Endpoint VPN

2. Fare clic su Check Point Endpoint VPN.

Per interrompere Endpoint Connect:

1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del sistema.

2. Fare clic su Chiudi client.

Autenticazione Quando l'utente si collega a un sito VPN e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione.

Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi:

• Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato).

• Un codice di registrazione con cui completare il processo di creazione online del certificato.

• Nome utente e password

• Scheda SecurID

• Codice di risposta per una SmartCard

Modifica dei metodi di autenticazione L'amministratore può richiedere di modificare il metodo di autenticazione VPN e dovrà quindi fornire le credenziali di autenticazione. Se il proprio computer portatile funge da terminale per altri utenti (ciascun utente si collega al sito con un proprio certificato), sarà necessario cambiare certificato a seconda delle necessità.

Nota: non è possibile modificare i metodi di autenticazione mentre si è connessi a un sito VPN.

La procedura per la modifica dei metodi di autenticazione è diversa, a seconda del tipo di VPN configurata per il client. Scegliere le istruzioni relative al proprio client, in base alle opzioni disponibili.

Modificare i metodi di autenticazione

1. Aprire VPN | Principale.

2. Se si è connessi a un sito VPN, fare clic su Disconnetti: 3. Se si vede il pulsante Impostazioni VPN:

a. Fare clic su Impostazioni VPN.

b. Nella scheda Connessioni , scegliere un sito e fare clic su Proprietà.

c. Aprire la scheda Autenticazione.

4. Se si vede il pulsante Opzioni VPN:

a. Fare clic su Opzioni VPN.

b. Nella scheda Siti, selezionare il sito appropriato e fare clic su Proprietà.

c. Aprire la scheda Impostazioni. 5. Selezionare un metodo di autenticazione dall'elenco a discesa Schema.

6. Fornire le informazioni appropriate per il metodo di autenticazione usato.

Per esempio, se si utilizza un certificato, fare clic su Sfoglia e selezionare un certificato.

7. Fare clic su OK.

La prima volta che si configura una rete VPN, viene fornita la stessa opzione di configurazione Schema nella finestra Prima configurazione - Metodo di autenticazione. Selezionare un metodo di autenticazione dall'elenco a discesa Schema, quindi fare clic su OK.

24

Chapter 2 VPN 25

Gestione dei certificati Si consiglia di utilizzare certificati digitali per l'autenticazione quando si definisce una connessione VPN. I certificati sono più sicuri degli altri metodi quali nome utente e password. Quando si effettua l'autenticazione tramite certificato, il client e il sito VPN confermano ciascuno che il certificato dell'altro è stato firmato da un'autorità nota e fidata e che non è scaduto o revocato.

L'utente o l'amministratore deve iscriversi all'autorità di certificazione. È possibile utilizzare qualsiasi autorità di certificazione OPSEC (Open Platform for Security) PKI (Public Key Infrastructure) di terze parti che supporti gli standard PKCS#12, CAPI o Entrust.

Il client Endpoint Security consente di creare o rinnovare i certificati Check Point e gestire i certificati Entrust.

Gestione dei certificati Entrust Il client Endpoint Security supporta i certificati Entrust. Se desiderato, è possibile utilizzare Entrust Entelligence per creare e recuperare certificati. Quando si utilizza Entrust per la gestione dei certificati, il client si collega automaticamente all'interfaccia di Entelligence a seconda delle necessità.

Prima di iniziare, controllare di aver ricevuto dall'amministratore un numero di riferimento e un codice di autorizzazione, necessari per completare la procedura.

Utilizzare un certificato Entrust per l'autenticazione:

Prima di tutto, attivare Entrust Entelligence:

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Deselezionare la scheda Certificati, deselezionare la casella di controllo Non utilizzare Entrust Entelligence.

Secondo, inizializzare un certificato Entrust:

1. Nella scheda certificati, fare clic su Seleziona file INI, scegliere il file entrust.ini, quindi fare clic su Apri.

2. Per impostazione predefinita, il file entrust.ini è memorizzato nella directory Windows (per esempio, C:\Windows).

3. Fare clic su Configura file INI. 4. Viene visualizzata la finestra Configura Entrust.INI.

5. Specificare le seguenti informazioni:

26

6. Il nome host o l'indirizzo IP del gestore CA, più il numero di porta. Il numero di porta predefinito è 709.

7. Il nome host o l'indirizzo IP del server LDAP, più il numero di porta. Il numero di porta predefinito è 389.

8. Fare clic su OK.

Terzo, creare il certificato Entrust:

1. Nella scheda Certificati, nella sezione dei certificati Entrust, fare clic su Crea.

2. Viene visualizzata la finestra di dialogo Crea utente.

3. Fare clic su Salva su file. Quindi individuare la directory in cui salvare il certificato.

4. Fornire una password per il profilo e confermarla. La password deve essere conforme alle seguenti specifiche di Entrust:

5. Deve essere lunga almeno otto caratteri

6. Deve contenere almeno una lettera maiuscola o un numero

7. Almeno una lettera deve essere minuscola

8. Non sono consentite stringhe lunghe di caratteri ripetuti

9. Non sono consentite sottostringhe lunghe del nome utente

10. Specificare i parametri del profilo immettendo il numero di riferimento e il codice di autorizzazione forniti dall'amministratore di sistema.

11. Fare clic su OK.

12. Nella finestra di conferma, fare di nuovo clic su OK.

Gestione dei certificati Check Point L'amministratore di sistema potrebbe chiedere all'utente di creare un nuovo certificato Check Point. I certificati Check Point possono essere memorizzati come file Public-Key Cryptography Standard #12 (PKCS#12) oppure sotto forma di token hardware o software (CAPI). Controllare con l'amministratore di sistema come memorizzare il certificato.

Prima di iniziare, ottenere dall'amministratore le seguenti informazioni:

• il formato del certificato da utilizzare

• la chiave di registrazione del certificato

• l'indirizzo IP (o il nome host) del gateway VPN

Creazione di certificati Check Point PKCS#12 Se l'amministratore di sistema ha richiesto il salvataggio del certificato come file PKCS#12, seguire le istruzioni riportate di seguito.

Creare un file PKCS#12

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Certificati, fare clic su Crea certificato.

Viene visualizzata la finestra di dialogo Certificato Check Point.

3. Selezionare Memorizza come file (PKCS #12). Fare clic su Avanti. 4. Fornire l'indirizzo IP o il nome host del sito di connessione e la chiave di

registrazione. Fare clic su Avanti. 5. Fornire una password per il certificato e confermarla. Fare clic su Avanti. 6. Nella finestra di conferma, fare clic su Fine.

Creazione di certificati Check Point con token CAPI Se l'amministratore di sistema ha richiesto il salvataggio del certificato come token hardware o software, seguire le istruzioni riportate di seguito.

Prima di iniziare, assicurarsi che l'amministratore abbia specificato quale provider di crittografia (CSP) utilizzare. Alcuni CSP necessitano di hardware speciale (ad esempio, un token di lettura/scrittura), mentre altri no. Endpoint Security funziona con i CSP supportati da Windows, e Check Point fornisce l'Internal Certificate Authority (ICA) del gateway di sicurezza come CSP.

Creare un token hardware o software

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Certificati, fare clic su Crea certificato.

Viene visualizzata la finestra di dialogo Certificato Check Point.

3. Selezionare Memorizza su token hardware o software (CAPI). Fare clic su Avanti. 4. Selezionare il provider di crittografia desiderato per l'archiviazione del

certificato, quindi fare clic su Avanti.

Nota: ogni CSP utilizza le proprie finestre di configurazione specifiche, quindi potrebbero esserci differenze rispetto alle altre istruzioni qui presentate. Per ulteriori dettagli, consultare la documentazione rilasciata dal proprio CSP.

Chapter 2 VPN 27

28

5. Fornire l'indirizzo IP o il nome host del sito di connessione e la chiave di registrazione. Fare clic su Avanti.

6. Fare clic su Livello sicurezza, selezionare il livello specificato dall'amministratore, quindi fare clic su Avanti.

7. Nella finestra visualizzata, fare clic su Fine.

8. Fare clic su Sì. 9. Nella finestra visualizzata, fare clic su Fine.

Archiviazione di file PKCS#12 nella memoria CAPI Se si utilizza l'autorità di certificazione interna ICA (Internal Certificate Authority) Check Point del gateway di sicurezza come CSP, è possibile utilizzare questa procedura per archiviare file PKCS#12 nella memoria CAPI.

Per inserire un file PKCS#12 nella memoria CAPI:

1. Fare doppio clic sul file con estensione p12.

Viene visualizzata l'importazione guidata certificato.

2. Fare clic su Avanti. Viene visualizzato automaticamente il percorso corretto del file da importare:

3. Fare clic su Avanti e immettere la password per la chiave privata.

Si tratta della chiave ricevuta dall'amministratore di sistema.

• Abilita protezione avanzata chiave privata. Verrà chiesto di immettere la password ogni volta che il client utilizza la chiave privata.

• Contrassegna questa chiave come esportabile. Questa opzione consente di eseguire il backup o di trasportare la chiave in un secondo momento.

4. Fare clic su Avanti e consentire l'archiviazione automatica del file o individuare una specifica cartella di archiviazione.

5. Fare clic su Fine per completare l'importazione guidata certificato.

Salvataggio del certificato in un'altra posizione L'utente o l'amministratore può decidere di non salvare il certificato nella memoria CAPI.

Per esempio, se si utilizzano diverse workstation desktop e vari computer portatili, sarebbe più sicuro non lasciare il certificato su diversi computer.

Inoltre, in caso di furto di un portatile senza il certificato, i ladri non potranno utilizzare il client per collegarsi alla VPN senza conoscere la password, anche se

Chapter 2 VPN 29

dispongono del file PKCS#12. Per questo motivo, l'amministratore di sistema potrebbe passare dall'utilizzo del certificato archiviato nella memoria CAPI alla richiesta dell'autenticazione direttamente tramite il certificato PKCS#12. In questo caso, quando si tenta di collegarsi al sito attivo viene visualizzato un messaggio. Individuare la cartella in cui è archiviato il certificato.

Per salvare il certificato:

1. Salvare il certificato PKCS#12 su un disco floppy o USB.

2. Configurare lo schema di autenticazione per utilizzare i certificati (finestra delle proprietà del sito | scheda Autenticazione).

3. Selezionare Da file dall'elenco a discesa Certificato.

4. Individuare i certificati archiviati su un disco floppy o USB.

5. Immettere la password del certificato.

6. Fare clic su Connetti.

Rinnovo dei certificati Check Point Il client Endpoint Security chiede automaticamente all'utente di rinnovare il certificato Check Point poco prima della scadenza. È anche possibile rinnovarlo in qualsiasi momento.

Per rinnovare un certificato con impostazioni VPN (Endpoint Security VPN precedente):

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Certificati, fare clic su Rinnova certificato.

Se il certificato sta per scadere, il client visualizza automaticamente la finestra di rinnovo del certificato Check Point.

3. Nel campo Certificato, controllare che la posizione del certificato corrente sia esatta, oppure selezionare il nuovo percorso.

4. Nel campo Password corrente, immettere la password con cui aprire il certificato.

5. Fare clic su Avanti. Viene visualizzata la finestra di dialogo Salva certificato.

6. Controllare che la posizione e il nome del file siano esatti.

7. Fornire la nuova password nei campi Password e Confermare password.

La password dovrebbe contenere almeno sei caratteri, di cui quattro univoci.

8. Fare clic su Avanti.

Viene visualizzata la finestra di dialogo Certificato Check Point.

9. Fare clic su Fine.

Il client utilizzerà il certificato rinnovato alla successiva autenticazione dell'utente sul sito.

Per rinnovare un certificato con impostazioni VPN (Check Point Endpoint Connect VPN precedente):

1. Aprire VPN | Principale e fare clic su Opzioni VPN.

2. Nella scheda Siti, selezionare il sito appropriato e fare clic su Proprietà.

3. Aprire la scheda Impostazioni e fare clic su Rinnova.

4. Fare clic sull'elenco a discesa Certificato e scegliere il proprio certificato.

Verrà visualizzata la finestra di creazione di una nuova chiave di firma RSA.

5. Fare clic su OK e attendere la comparsa della finestra Rinnovo riuscito.

Configurazione di profili e siti Un sito rappresenta l'azienda a cui l'utente desidera connettersi. Un profilo definisce invece i parametri che il client dovrà utilizzare per collegarsi al sito.

Nota: i profili sono supportati solo da Endpoint Security VPN precedenti.

Affinché possa collegarsi al sito, Endpoint Security VPN deve ottenere informazioni riguardanti la sua struttura, come i computer e i server disponibili all'interno dell'azienda. Queste informazioni vengono raccolte da una procedura guidata. La connessione iniziale, diversa da tutte le connessioni successive, recupera la struttura del sito (o topologia). Durante questo processo, l'utente dovrà provare la sua identità, fornendo un certificato oppure in altro modo. Se si utilizzano i certificati per l'autenticazione, ma non ne è ancora stato ricevuto uno dall'amministratore di sistema, verrà chiesto di registrarsi. La registrazione di un certificato significa completare il processo di creazione del certificato avviato dall'amministratore di sistema. Una volta completato questo processo di definizione del sito, potranno avvenire le normali connessioni.

La finestra delle impostazioni riepiloga tutti i profili di connessione, quelli creati manualmente o quelli creati dall'amministratore di sistema. Utilizzare questa finestra per definire il sito e i metodi di autenticazione.

30

Chapter 2 VPN 31

Gestione dei profili di connessione Un profilo di connessione definisce i parametri che il client dovrà utilizzare per collegarsi al sito. Nella maggior parte dei casi, è sufficiente un solo profilo. Tuttavia, se il proprio ambiente di rete cambia di frequente (per esempio, se a volte ci si connette da un hotel oppure dalla rete di un'azienda partner), potrebbe essere necessario creare diversi profili. Ciascun profilo si connette al sito in modo leggermente diverso, per esempio in modalità ufficio o hub. Il client Endpoint Security scarica automaticamente nuove informazioni sul profilo quando si effettua l'aggiornamento del sito. Se sono stati creati più profili, contattare il proprio amministratore per sapere quale utilizzare.

Le funzioni descritte in questa sezione sono disponibili soltanto nella versione estesa. (Per i dettagli sulla differenza tra versione compatta ed estesa, vedere Interfaccia VPN compatta ed estesa a pagina 22).

Creazione di profili Se si utilizza la Visualizzazione estesa, l'amministratore di sistema potrebbe richiedere la creazione di un nuovo profilo di connessione per un sito specifico. Notare che è possibile creare un nuovo profilo di connessione soltanto se è già stato definito almeno un sito.

Creare un nuovo profilo di connessione

1. Eseguire una delle operazioni seguenti:

• Aprire VPN | Principale e fare clic su Impostazioni VPN.

• Fare clic con il pulsante destro del mouse o doppio clic sull'icona nell'area di notifica del sistema, selezionare Connessione a VPN, quindi fare clic su Opzioni.

2. Nella scheda Connessioni, fare clic su Nuovo | Profilo.

Viene visualizzata la finestra delle proprietà del profilo.

3. Inserire un nome e una descrizione per il profilo.

4. Selezionare un sito dall'elenco a discesa Sito.

5. Selezionare un gateway dall'elenco a discesa Gateway.

6. Aprire la scheda Avanzate e selezionare le opzioni di configurazione specificate dall'amministratore.

7. Fare clic su OK per chiudere la finestra delle proprietà del profilo, quindi fare di nuovo clic su OK per chiudere anche la finestra delle impostazioni VPN.

32

Esportazione e importazione di profili È possibile esportare (salvare) e importare profili esistenti. Per esempio, nel caso in cui l'amministratore abbia creato un profilo e chiesto all'utente di importarlo.

Esportare un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:

• Selezionare il profilo desiderato, quindi fare clic su Opzioni|Esporta profilo.

• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi selezionare Esporta profilo.

Il profilo viene salvato con estensione srp.

Importare un profilo

• Fare clic su Nuovo|Importa profilo.

Clonazione di profili È possibile clonare profili esistenti, modificarli e salvarli come nuovi profili.

Clonare un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:

• Selezionare il profilo desiderato, quindi fare clic su Nuovo|Clona profilo.

• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi selezionare Clona profilo.

Viene visualizzata la finestra delle proprietà del profilo.

3. Modificare le proprietà del profilo a piacimento. Modificare, per esempio, il nome, la descrizione o il gateway.

4. Fare clic su OK.

Modifica di profili Se si utilizza la versione estesa e sono stati configurati più profili, è possibile modificare il profilo a cui ci si connette.

Nota: non è possibile modificare i profili mentre si è connessi a un sito VPN.

Cambiare profili

1. Se si è connessi a un sito VPN, disconnettersi in uno dei seguenti modi:

• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema e scegliere Disconnetti da VPN.

• Aprire VPN e fare clic su Disconnetti. 2. Aprire la finestra di connessione VPN in uno dei modi seguenti:

• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema e scegliere Disconnetti da VPN.

• Aprire VPN e fare clic su Connetti. Viene visualizzata la finestra Connessione VPN.

3. Dall'elenco a discesa Profilo posizione, selezionare il profilo desiderato.

4. Inserire la password e fare clic su Connetti. Il profilo selezionato è ora il predefinito.

Creazione di un collegamento sul desktop al profilo È possibile creare un collegamento sul desktop alla finestra della connessione VPN configurata per utilizzare il profilo desiderato. Ciò funziona soltanto per i profili che specificano un determinato gateway (non per i profili impostati per utilizzare qualsiasi Gateway).

Creare un collegamento a un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:

• Selezionare il profilo desiderato, quindi fare clic su Opzioni | Crea collegamento.

• Fare clic col pulsante destro del mouse sul profilo desiderato, quindi selezionare Crea collegamento.

Chapter 2 VPN 33

È possibile fare doppio clic sul collegamento sul desktop per avviare una connessione VPN.

Visualizzazione delle proprietà dei profili Il client visualizza le proprietà del profilo nella finestra delle proprietà del profilo. La stessa finestra appare anche quando si inizia la clonazione di un profilo o si crea un nuovo profilo.

Visualizzare le proprietà di un profilo

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.

Viene visualizzata la finestra delle proprietà del profilo.

3. Fare clic su una scheda:

• Generali: mostra il nome del sito, la descrizione del sito e il gateway.

• Avanzate: consente di impostare la modalità ufficio, le ottimizzazioni alla connettività, la modalità visitatore e la modalità hub.

Eliminazione di profili Se si utilizza la Visualizzazione estesa, è possibile eliminare i profili quando non sono più utili.

Nota: è possibile eliminare soltanto i profili creati dall'utente; non è possibile modificare quelli scaricati dall'amministratore di rete.

Eliminare profili

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni, selezionare una delle opzioni seguenti:

• Selezionare un profilo, quindi fare clic su Elimina.

• Fare clic col pulsante destro del mouse su un profilo e selezionare Elimina profilo.

3. Nella finestra di conferma, fare clic su Sì.

34

Chapter 2 VPN 35

Gestione dei siti VPN Per poter stabilire una connessione VPN, è necessario definire un sito di destinazione (dispositivo o server VPN) a cui connettersi. Una definizione di sito indica al client come collegarsi al sito VPN. Durante la connessione iniziale (diversa da tutte le successive connessioni), l'utente dovrà provare la sua identità, fornendo un certificato oppure in altro modo. Il client recupera poi la struttura del sito (o topologia). Una volta definito il sito, potranno avvenire le normali connessioni.

Definizione di siti È necessario definire un sito per poter stabilire una connessione VPN. Se il client è stato configurato per visualizzare la versione estesa dell'interfaccia VPN, sarà possibile definire altri siti a seconda delle necessità. Seguendo le istruzioni fornite in questa sezione, definire un nuovo sito avvalendosi della procedura guidata.

Prima di definire un sito, assicurarsi che l'amministratore fornisca:

• Informazioni sul metodo di autenticazione (nome utente e password, certificato o simile). Se si ha intenzione di utilizzare un certificato per l'autenticazione, quest'ultimo dovrà essere già stato creato o ricevuto dall'amministratore (vedere Gestione dei certificati a pagina 25).

• Il nome o l'indirizzo IP del gateway di sicurezza che fornisce accesso remoto alla rete aziendale.

Preparazione:

Se si utilizza la funzionalità Endpoint Security VPN per la prima volta e non è ancora stato definito un sito:

1. Aprire VPN|Principale e fare clic su Connetti. 2. Nella finestra visualizzata, fare clic su Sì. Se è già stato definito un sito di destinazione VPN e si desidera definirne un altro:

1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.

2. Aprire la scheda Siti. 3. Eseguire una delle operazioni seguenti:

• Nella versione estesa, fare clic su Nuovo | Sito.

• Nella versione compatta, fare clic su Definisci server.

• Nella scheda Siti, fare clic su Nuovo.

36

Viene visualizzata la prima finestra della creazione guidata.

Definire un sito:

1. Fornire l'indirizzo IP o il nome host del sito VPN.

2. Selezionare Nome visualizzato e fornire un nome.

3. Fare clic su Avanti. Il client ha bisogno di alcuni attimi per l'identificazione del sito.

4. Selezionare il metodo di autenticazione Le opzioni e azioni possibili sono le seguenti:

• Nome utente e password: fare clic su Avanti per passare alla schermata dei dettagli utente. Inserire la password e il nome utente, quindi fare clic su Avanti.

• Certificato: fare clic su Avanti per passare alla schermata di autenticazione del certificato. Selezionare il certificato e inserire la relativa password Fare clic su Avanti.

• SecurID: fare clic su Avanti per passare alla schermata di autenticazione SecurID. Selezionare Usa hard token chiave FOB, Usa scheda PinPad o Usa token software SecurID. Fare clic su Avanti. Fornire le informazioni necessarie per il tipo di autenticazione usato Fare clic su Avanti.

• Risposta contestazione: fare clic su Avanti per passare alla schermata della risposta di contestazione. Inserire il nome utente, quindi fare clic su Avanti.

5. Se richiesto, selezionare l'impostazione di connettività desiderata (standard o avanzata), quindi fare clic su Avanti. Dopo una breve attesa, la finestra di convalida del sito mostra l'impronta dei certificati e i nomi DN (Distinguished Name).

Se sono stati ricevuti dall'amministratore l'impronta e il nome DN del sito, confrontarli con quelli riportati nella finestra. Se coincidono, fare clic su Avanti. Viene visualizzata la finestra Creazione del sito riuscita.

6. Fare clic su Fine.

Chapter 2 VPN 37

Visualizzazione delle proprietà del sito Il client consente di visualizzare le proprietà del sito, come l'indirizzo IP e il metodo di autenticazione. Le informazioni nella finestra delle proprietà del sito sono suddivise nelle seguenti categorie:

• Generali: mostra il nome del sito, l'indirizzo IP e l'ora dell'ultimo aggiornamento.

• Autenticazione: consente di visualizzare o modificare il metodo di autenticazione. Vedere Modifica dei metodi di autenticazione a pagina 24.

• Avanzate: Attiva protocollo NAT-T. Vedere Attivazione delle ottimizzazioni alla

connettività vedere "Tunneling NAT Traversal" a pagina 50.

Visualizzare le proprietà del sito

1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.

2. Nella scheda Connessioni o Siti, fare clic col pulsante destro del mouse sul sito desiderato (non sul profilo, ma il sito contenente il profilo), quindi selezionare Proprietà.

Viene visualizzata la finestra Proprietà sito.

3. Aprire la scheda Generali, Autenticazione o Avanzate.

Aggiornamento dei siti Quando si aggiorna un sito, si scaricano le nuove impostazioni del client e le informazioni aggiornate riguardanti il sito e i profili associati, compresi i nuovi profili configurati dall'amministratore. Per aggiornare un sito, è necessario essere connessi a esso. Se non si è connessi quando si cerca di effettuare l'aggiornamento, il client chiederà di stabilire una connessione.

Aggiornare un sito

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni o Siti, selezionare un sito e fare clic su Opzioni | Aggiorna sito.

Se si è già collegati al sito, una finestra che mostra l'avanzamento indica quando l'aggiornamento è completo.

Se non si è connessi, il client chiederà di stabilire una connessione. È necessario eseguire l'operazione per completare l'aggiornamento.

Disattivazione di siti È possibile disattivare un sito per riattivarlo in seguito. Notare che, disattivando un sito, vengono disattivati anche tutti i profili associati.

Disattivare un sito

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni, disconnettere la connessione VPN.

3. Eseguire una delle operazioni seguenti:

• Selezionare il sito desiderato, quindi fare clic su Opzioni | Disattiva sito.

• Fare clic col pulsante destro del mouse sul sito desiderato, quindi selezionare Disattiva sito.

Appare una "x" rossa sulle icone del sito e sui profili associati, a indicare che sono stati disattivati.

Riattivare un sito

• Selezionare il sito desiderato, quindi fare clic su Opzioni|Attiva sito.

• Fare clic col pulsante destro del mouse sul sito, quindi selezionare Attiva sito.

Eliminazione di siti È possibile eliminare i siti che non sono più utili.

Importante: eliminando un sito, vengono eliminati anche tutti i profili associati.

Eliminare siti

1. Aprire VPN|Principale e fare clic su Impostazioni VPN|Connessioni. 2. Scollegare la connessione VPN.

3. Eseguire una delle operazioni seguenti:

• Selezionare il sito, quindi fare clic su Elimina.

• Fare clic col pulsante destro del mouse sul sito, quindi selezionare Elimina sito.

4. Nella finestra di conferma, fare clic su Sì.

38

Chapter 2 VPN 39

Connessione e disconnessione Questa sezione spiega come collegarsi e scollegarsi da un sito VPN. Le istruzioni presumono che sia stato definito almeno un sito.

Connettersi a un sito esistente

• Se l'opzione è disponibile, fare clic su Collegamento rapido. Si verrà connessi con credenziali predefinite.

1. Se non è disponibile questa opzione, eseguire una delle seguenti azioni:

• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema e scegliere Connetti a VPN.

• In Endpoint Security | VPN, fare clic su Connetti. Viene visualizzata la finestra Connessione VPN. In base al metodo di autenticazione scelto, la finestra conterrà campi diversi. Per esempio, se si utilizza un certificato, il percorso a quest'ultimo sarà visualizzato nella finestra e verrà chiesto di fornire la password.

2. Inserire le informazioni appropriate e fare clic su Connetti. Endpoint Security visualizza una finestra che mostra l'avanzamento dell'operazione e se la connessione è riuscita.

Disconnettersi

1. Eseguire una delle operazioni seguenti:

• Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema e scegliere Disconnetti da VPN.

• In Endpoint Security, aprire VPN| Disconnetti. Viene visualizzata una finestra di conferma.

2. Fare clic su Sì.

Stato di connessione È possibile visualizzare diversi tipi di informazioni sullo stato della connessione.

40

Visualizzare le informazioni sullo stato della connessione

• Aprire VPN per visualizzare informazioni quali stato corrente della connessione, nome del profilo attivo, durata della connessione e tempo rimanente prima della prossima autenticazione.

• Aprire VPN|Attività per visualizzare i dettagli sulla compressione e decompressione dei pacchetti IP.

• Aprire VPN e fare clic sul collegamento Dettagli connessione per visualizzare i dettagli della connessione.

Descrizione dei dettagli della connessione - VPN precedente Il client Endpoint Security fornisce le seguenti categorie di informazioni riguardanti la connessione corrente se la VPN è SecureClient (VPN Check Point precedente).

Table 0-2 Dettagli di connessione VPN precedente

Tipo di informazioni

Descrizione

Riepilogo dello stato

Stato della connessione del cliente, indirizzo IP del gateway, indirizzo IP del computer corrente.

Connessioni Nome, indirizzo IP, nome del sito e proprietà del tunnel per ciascun gateway disponibile. Il gateway attivo è indicato come "(Principale)".

Informazioni Gateway

Ulteriori informazioni Gateway

Incapsulamento UDP

il client Endpoint Security può essere impostato per risolvere i problemi creati dalle periferiche NAT Hide.

Modalità visitatore Il client Endpoint Security può connettersi attraverso un gateway che limita le connessioni alla porta 80 o 443.

Modalità ufficio Impedisce il verificarsi di conflitti degli indirizzi IP sulle reti remote garantendo che il client riceva un indirizzo IP univoco dal gateway.

Tunnel attivo indica se il tunnel VPN è aperto.

Compressione IP Indica se i dati sono compressi per le connessioni lente, come quelle via telefono.

IKE-over-TCP Indica se la negoziazione IKE avviene tramite TCP o meno (in questo caso avviene tramite UDP). Attivare per IKE complessi.

Chapter 2 VPN 41

Proprietà tunnel MTU

Unità massima di trasmissione corrente (MTU). Quando il client comunica con un sito attraverso più router, è l'MTU più piccola tra tutti i router a essere importante.

computer Lo stato della connessione corrente del computer e altre informazioni pertinenti.

Impostazioni di connessione attive

Riepilogo del profilo corrente, compresi: sito cui connettersi, nome host gateway, specifiche del protocollo.

Nome Nome del profilo di connessione, così come appare nella finestra della connessione VPN. Può essere un indirizzo IP.

Descrizione nome descrittivo del profilo, che mostra ulteriori informazioni.

Sito il nome del sito a cui connettersi.

Profilo Gateway Nome del gateway specificato nel profilo di connessione.

Gateway selezionato

Il gateway effettivo scelto per la connessione; può essere diverso dal gateway definito nel profilo di connessione.

Gateway definito nel profilo di connessione

Nome del gateway definito.

Supporto modalità ufficio

indica se la modalità ufficio è supportata.

Supporto IKE overTCP:

indica se la negoziazione del tunnel avviene su TCP invece che su UDP per evitare la frammentazione dei pacchetti.

Forza incapsulamento UDP

indica se si utilizza l'incapsulamento UDP per risolvere i problemi creati dalle periferiche NAT Hide che non supportano la frammentazione dei pacchetti.

Modalità visitatore indica se la modalità visitatore è attiva.

Instrada tutto il traffico attraverso il gateway (modalità hub)

indica se la modalità hub è attiva.

Rilevamento tunnel MTU

Indica se è attivo il processo di rilevamento dell'MTU da Endpoint Security a gateway .

Comprendere i dettagli della connessione - Endpoint Connect VPN Il client Endpoint Security fornisce le seguenti informazioni se la VPN è Endpoint Connect.

42

Scheda Dettagli Descrizione

Nome Nome del sito VPN gateway a cui si è attualmente connessi. Indirizzo IP Indirizzo IP del sito VPN.

Ultima connessione giorno, data e ora dell'ultima connessione a questo sito.

Ultimo indirizzo IP modalità ufficio

Indirizzo IP della modalità ufficio del gateway VPN, se pertinente.

Comprendere le impostazioni della connessione - Endpoint Connect VPN

Scheda Impostazioni

Descrizione

Connessione sempre attiva

Se il client è configurato per consentire di modificare questa opzione, scegliere Attiva Connessione sempre attiva per connettersi automaticamente alla VPN attiva quando possibile.

Tunneling VPN Se il client è configurato per consentire di modificare questa opzione, scegliere Crittografa tutto il traffico e indirizza al gateway per utilizzare la funzione di tunneling VPN per tutto il traffico proveniente da questo client.

Autenticazione Selezionare il metodo di autenticazione dall'elenco a discesa.

Attivazione della registrazione Ai fini della risoluzione dei problemi, l'amministratore di sistema potrebbe chiedere all'utente di creare un report di registrazione contenente informazioni strettamente riservate specifiche del sito. Inviare il report soltanto all'amministratore di sistema o altra persona autorizzata.

Attivare la registrazione

1. Aprire VPN | Principale e fare clic su Impostazioni VPN o Opzioni VPN.

2. Nella scheda Avanzate, selezionare Attiva registrazione.

Per inviare i log:

1. nella scheda Avanzate, fare clic su Salva log o Raccogli log.

Se l'amministratore ha preconfigurato un indirizzo di posta elettronica per i log, si apre il programma di posta elettronica predefinito con l'indirizzo del supporto già inserito e i log allegati come file CAB.

Se viene visualizzato il messaggio (Inviare il report soltanto all'amministratore di sistema.) fare clic su OK.

2. Attendere mentre i log vengano collegati. Viene visualizzato un messaggio di conferma; fare clic su OK.

Viene aperta la cartella in cui sono salvati i log.

3. Inviare il file CAB o TGZ all'amministratore.

Configurazione delle opzioni di connessione Questa sezione descrive diverse opzioni di connessione e accesso.

Nota: nella versione compatta dell'interfaccia VPN, le opzioni di connessione automatica, accesso sicuro al dominio e accesso locale automatico non sono disponibili.

Connessione automatica Questa opzione è disponibile solo in Endpoint Security VPN precedente.

La funzione di connessione automatica chiede all'utente di stabilire una connessione VPN al primo tentativo di accesso a una rete privata, per esempio l'intranet aziendale. In questo modo, si evita di dover passare attraverso Endpoint Security e inizializzare la connessione manualmente.

In modalità di connessione automatica, il client chiede all'utente di stabilire una connessione VPN ogni volta che rileva traffico destinato al sito intranet o alla rete aziendale.

• Se si sceglie di connettersi, il client crittografa il traffico destinato al sito.

• In caso contrario, il client chiede all'utente il tempo di attesa prima di chiedere di nuovo se desidera connettersi. Durante il periodo di attesa, il traffico viene inviato al sito in chiaro. Tuttavia, se il sito è configurato per terminare il traffico non crittografato, non sarà possibile comunicare con i server oltre il gateway del sito.

Chapter 2 VPN 43

44

• Se è attiva anche la modalità ufficio, sarà necessario inizializzare di nuovo la connessione dopo aver stabilito una connessione in modalità di connessione automatica.

Attivare la connessione automatica

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Opzioni, selezionare la casella di controllo Attiva connessione automatica, quindi fare clic su OK.

Viene visualizzata la finestra Attiva connessione automatica.

3. Selezionare un'opzione di riavvio.

4. Fare clic su OK.

Accesso sicuro al dominio Questa opzione è disponibile solo in Endpoint Security VPN precedente.

In ambienti Windows, il proprio account potrebbe appartenere a un dominio controllato da un controller di dominio (un computer che fornisce servizi Microsoft Active Directory ai computer e agli utenti di rete). La caratteristica Secure Domain Login (SDL) è utile quando il controller di dominio si trova dietro il firewall del sito.

Quando si cerca di stabilire una connessione VPN a un dominio Windows, il client invia le credenziali di accesso dell'utente al controller di dominio, affinché possa verificarle. Quando si attiva la funzionalità SDL, il client stabilisce una connessione VPN prima di comunicare con il controller di dominio.

Attivare l'accesso sicuro al dominio

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Opzioni, selezionare Attiva accesso sicuro al dominio, quindi fare clic su OK.

Accesso locale automatico Questa opzione è disponibile solo in Endpoint Security VPN precedente.

Se si accede al sito VPN con password e nome utente (invece di utilizzare un certificato), è possibile attivare l'accesso locale automatico per automatizzare la procedura di login.

Chapter 2 VPN 45

Se si sceglie di attivare entrambe le opzioni di accesso locale automatico e connessione automatica, il client stabilisce automaticamente una connessione VPN al primo tentativo di accesso ai siti che richiedono comunicazioni crittografate (ovvero, traffico destinato al sito VPN). Ciò è utile per i computer utilizzati come terminali da numerosi utenti finali.

Attivare l'accesso locale automatico

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Opzioni, selezionare Attiva accesso locale automatico, quindi fare clic su Opzioni di accesso locale automatico.

Viene visualizzata la finestra Accesso locale automatico.

3. Inserire la password e il nome utente Windows, la password e il nome utente VPN, quindi fare clic su OK.

Viene visualizzato un messaggio che informa che le modifiche verranno applicate al riavvio successivo.

4. Dopo aver chiuso la finestra del messaggio, fare clic su OK per chiudere la finestra delle impostazioni VPN.

Connessione sempre attiva Questa opzione è disponibile soltanto per VPN Check Point Endpoint Connect.

Per assicurarsi di rimanere connessi al sito attivo:

1. Aprire VPN | Principale e fare clic su Opzioni VPN.

Viene visualizzata la finestra Opzioni.

2. Aprire la scheda Siti. 3. Selezionare un sito, quindi fare clic su Proprietà.

Viene visualizzata la finestra Proprietà.

4. Selezionare Attiva Connessione sempre attiva e fare clic su OK.

Connessione tramite un Hotspot Le policy aziendali o di disconnessione potrebbero non consentire l'accesso automatico alla rete tramite hot spot wireless in hotel o altri luoghi pubblici. Potrebbero consentire l'annullamento parziale di questo vincolo per permettere la

registrazione a un hot spot. Questo annullamento è temporaneo e presenta le seguenti limitazioni:

• Sono aperte soltanto le porte 80, 8080 e 443, che vengono normalmente utilizzate per la registrazione all'hot spot.

• È consentito un massimo di cinque indirizzi IP durante la registrazione all'hot spot.

• Le porte 80, 8080 e 443 sono chiuse se si verifica uno di questi eventi:

• Viene stabilita una connessione alla rete

• Sono trascorsi dieci minuti

• Tre tentativi di connessione non riescono

Attivare la registrazione all'hot spot

1. Eseguire una delle operazioni seguenti:

• Fare clic col pulsante destro del mouse sull'icona nell'area di notifica del sistema e selezionare Registra in Hot Spot/Hotel.

• Aprire la finestra di connessione e fare clic su Opzioni, quindi selezionare Registra in Hot Spot/Hotel.

Viene visualizzato un messaggio, che indica l'intervallo di tempo concesso per la registrazione.

2. Effettuare la connessione a internet.

Se l'opzione Registra in Hot Spot/Hotel non è disponibile, significa che questa opzione è stata disattivata dall'amministratore di rete.

Attivazione della modalità ufficio La modalità ufficio impone al gateway di assegnare al computer un indirizzo IP temporaneo non in conflitto con gli altri indirizzi IP sul sito. L'assegnazione avviene dopo l'autenticazione e rimane valida fin tanto che si è connessi. Questa funzionalità risolve alcune problematiche di connettività.

La modalità ufficio può essere attivata tramite un profilo che l'amministratore distribuisce sul client, ma è anche possibile abilitarla manualmente.

Nota: se oltre alla modalità ufficio è attiva anche la modalità di connessione automatica, sarà necessario inizializzare di nuovo la connessione dopo aver stabilito una connessione in modalità di

46

connessione automatica.

Attivare la modalità ufficio

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.

Viene visualizzata la finestra delle proprietà del profilo.

3. Fare clic sulla scheda Avanzate, selezionare Modalità ufficio, quindi fare clic su OK.

Attivazione della modalità hub La modalità hub consente a Endpoint Security VPN di utilizzare il gateway del sito come router. Il traffico proveniente da Endpoint Security VPN non viene instradato nel sito interno, ma in un altro gateway. Se il sistema amministratore decide di utilizzare la modalità hub, è possibile ricevere istruzioni per abilitarla manualmente.

Attivare la modalità hub

1. Aprire VPN | Principale.

2. Se si vede il pulsante Impostazioni VPN:

a. Fare clic su Impostazioni VPN.

b. Nella scheda Connessioni, scegliere un profilo e fare clic su Proprietà.

c. Aprire la scheda Avanzate.

d. Selezionare Instrada tutto il traffico attraverso il gateway, quindi fare clic su OK.

3. Se si vede il pulsante Opzioni VPN:

a. Fare clic su Opzioni VPN.

b. Nella scheda Siti, scegliere un sito e fare clic su Proprietà.

c. Aprire la scheda Impostazioni. d. Selezionare Crittografa tutto il traffico e indirizza al gateway, quindi fare

clic su OK.

Nota: l'amministratore deve configurare il gateway di sicurezza affinché agisca come hub, definire un'applicazione di rete che includa l'intervallo: 0.0.0.1 > 255.255.255.254.

Chapter 2 VPN 47

48

Impostazioni proxy (modalità visitatore) Se l'utente si connette al sito da una postazione remota, come un hotel o gli uffici di un cliente, la connettività Internet potrebbe essere limitata alla sola esplorazione del Web con le porte HTTP, generalmente la porta 80 per HTTP e la porta 443 per HTTPS. Il client remoto dovrà effettuare una negoziazione IKE sulla porta 500 o trasmettere pacchetti IPSec (al posto dei pacchetti TCP standard); di conseguenza, non sarà possibile stabilire normalmente una connessione VPN. Questo problema viene risolto dalla modalità visitatore, nota in precedenza anche con il nome di Tunneling TCP, attraverso un server proxy.

Prima di configurare le impostazioni proxy, contattare l'amministratore di sistema per ottenere nome utente e password validi con cui accedere al proxy. Potrebbe essere necessario anche l'indirizzo IP e il numero di porta del server proxy.

Configurare le impostazioni proxy

1. Aprire VPN| Principale e fare clic su Impostazioni VPN o Opzioni VPN.

2. Eseguire una delle operazioni seguenti:

• da Impostazioni VPN: nella scheda Opzioni, fare clic su Configura impostazioni proxy.

• Da Opzioni VPN: nella scheda Avanzate, fare clic su Impostazioni proxy.

3. Configurare le impostazioni proxy.

• Nessun proxy/proxy trasparente: impostazione predefinita.

• Rileva proxy dalle impostazioni di Internet Explorer: il client prende le impostazioni proxy da Microsoft Internet Explorer. Prima di selezionare questa impostazione, controllare che le impostazioni siano definite manualmente: in Microsoft Internet Explorer, sotto a Strumenti > Opzioni Internet > scheda Connessioni > Impostazioni LAN, selezionare l'opzione "Utilizza un server proxy per le connessioni LAN". Se è selezionata l'opzione "Rileva automaticamente impostazioni" oppure "Utilizza script di configurazione automatica", il client non sarà in grado di rilevare le impostazioni proxy da Microsoft Internet Explorer.

• Definisci proxy manualmente: se non è possibile rilevare automaticamente le impostazioni del proxy, potrebbe essere necessario configurare le impostazioni di Microsoft Internet Explorer secondo le istruzioni, l'indirizzo IP e il numero di porta forniti dall'amministratore di sistema.

4. Nella sezione Autenticazione proxy, immettere il nome utente e la password per l'autenticazione proxy.

Chapter 2 VPN 49

5. Fare clic su OK.

Supporto remoto L'opzione per configurare e utilizzare connessioni remote tramite Endpoint Security è disponibile se si dispone del client VPN Endpoint Connect.

Se non ci sono reti disponibili quando si tenta di collegarsi a un sito e non è stata configurata alcuna connessione remota, il client Endpoint Connect visualizza un messaggio:

Connessione non riuscita Nessuna rete rilevata Fare clic qui per attivare la connessione remota

• Fare clic sul collegamento per aprire la Creazione guidata nuova connessione e configurare una connessione remota.

• Se è già stata definita una connessione remota, fare clic sul collegamento per connettersi.

• Se sono state definite più connessioni remote, viene visualizzato un elenco. Scegliere una connessione; Endpoint Connect vi si connette.

• Se le opzioni Rete trasparente e Roaming interfaccia sono attive e la VPN è nello stato Nuova connessione in corso, Endpoint Connect visualizza un messaggio Nuova connessione in corso con il collegamento per attivare la connessione remota.

Opzioni di configurazione avanzate Se si utilizza la versione estesa dell'interfaccia VPN, il client fornisce opzioni di configurazione avanzata.

Sospensione dei messaggi pop-up Quando Endpoint Security VPN si disconnette dal sito ed è attiva la modalità di connessione automatica, ogni volta in cui Endpoint Security VPN rileva traffico destinato al sito viene visualizzato un messaggio che chiede all'utente se desidera connettersi. È possibile sospendere la visualizzazione di questi messaggi.

Se si sceglie di sospendere i messaggi pop-up, per esempio per sessanta minuti, durante questo intervallo di tempo tutto il traffico verso il sito viene terminato oppure trasmesso in chiaro. Allo scadere dei sessanta minuti, viene nuovamente

50

chiesto all'utente se desidera connettersi ogni volta in cui Endpoint Security VPN rileva traffico destinato al sito.

Sospendere i messaggi pop-up

1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica.

2. Selezionare Opzioni VPN|Sospendi pop-up connessione automatica dal menu che appare.

Viene visualizzata la finestra Sospendi messaggi pop-up.

3. Selezionare l'opzione di sospensione desiderata.

4. Fare clic su OK.

Tunneling NAT Traversal La conversione dell'indirizzo di rete offre tipi di sicurezza diversi dal protocollo VPN e IPSec VPN. Per utilizzare il NAT con la VPN, è necessario configurare il client VPN affinché supporti NAT-T. Si deve eseguire questa operazione in cooperazione con l'amministratore del gateway firewall, poiché le porte e le opzioni NAT-T devono essere configurate sia nel client che nel gateway per supportarsi a vicenda.

Per abilitare NAT Traversal:

1. Aprire VPN | Principale e fare clic su Impostazioni VPN.

2. Nella scheda Connessioni , fare clic sul profilo e scegliere Proprietà.

Viene visualizzata la finestra delle proprietà del profilo.

3. Aprire la scheda Avanzate e selezionare Ottimizzazioni della connettività.

4. Selezionare Utilizza tunneling NAT traversal. L'amministratore deve abilitare il supporto NAT-T sul gateway e deve aprire la porta UDP 4500 per la sessione VPN. Un dispositivo NAT deve essere definito nel firewall.

NAT-T non supporta la modalità IKE Aggressive.

5. Selezionare le opzioni appropriate per risolvere i problemi legati ai grandi pacchetti:

Chapter 2 VPN 51

• IKE-over-TCP: risolve il problema dei pacchetti UDP di grandi dimensioni creati durante IKE fase 1 utilizzando pacchetti TCP. Questa è l'opzione adatta se la VPN utilizza protocolli IKE. L'amministratore deve abilitare il supporto IKE over TCP.

• Forza incapsulamento UDP: risolve il problema dei pacchetti UDP di grandi dimensioni incapsulandoli in intestazioni IPSec. L'amministratore deve abilitare la porta 2746 come origine e destinazione.

6. Fare clic su OK.

Opzioni della riga di comando Il client VPN di Check Point Endpoint Connect può anche essere eseguito dalla riga di comando.

Per utilizzare la riga di comando:

1. Aprire un prompt dei comandi.

Fare clic su START > ESEGUI > e digitare: cmd

2. Individuare la directory Endpoint Connect:

C:\Programmi\CheckPoint\TRAC

3. Immettere command_line <command> [<args>]:

Dove <command> è uno degli elementi riportati di seguito.

Table 0-3 Opzioni della riga di comando per Endpoint Connect

Comando Funzione

Start Consente di avviare il servizio Endpoint Connect

Stop Consente di interrompere il servizio Endpoint Connect

Status Consente di stampare le informazioni sullo stato ed elencare le connessioni correnti

info [-s <site name>] Consente di elencare tutte le connessioni o stampare le informazioni sul nome del sito

52

Comando Funzione

Start Consente di avviare il servizio Endpoint Connect

connect [-s <sitename>] [-u <username> -p <password> | -d <dn> | -f <p12> | -pin <PIN> -sn <serial>]

Consente di connettersi utilizzando la connessione specificata.

• Il parametro <sitename> è facoltativo. Se non viene definito un sito, il client si collega al sito attivo. Se non viene definito un sito attivo, viene visualizzato un messaggio di errore.

• È possibile fornire le credenziali.

disconnect Consente di disconnettersi dalla connessione corrente

create -s <sitename> [-a <authentication method>]

Consente di creare un nuovo sito e di definire un metodo di autenticazione. I valori di autenticazione validi sono:

• username-password • certificate • p12-certificate • challenge-response • securIDKeyFob • securIDPinPad • SoftID Un amministratore può specificare un determinato metodo di autenticazione. Se viene utilizzato il metodo sbagliato, verrà chiesto di immettere un'alternativa.

delete -s <site name> Consente di eliminare la connessione specificata

help / h Mostra come utilizzare il comando

list Consente di elencare i nomi di dominio dell'utente archiviati nella memoria CAPI

ver Visualizza la versione di Endpoint Connect

log Visualizza i messaggi di registro

Chapter 2 VPN 53

Comando Funzione

Start Consente di avviare il servizio Endpoint Connect

enroll_p12 -s <sitename> -f <filename> -p <password> -r <registrationkey> [ -l <keylength> ]

Consente di iscrivere un certificato p12

renew_p12 -s <sitename> -f <filename> -p <password> [ -l <keylength>]

Consente di rinnovare un certificato p12

enroll_capi -s <sitename> -r <registrationkey> [ -i <providerindex> -l <keylength> -sp <strongkeyprotection> ]

Consente di iscrivere un certificato CAPI

renew_capi -s <sitename> -d <dn> [ -l <keylength> -sp <strongkeyprotection> ]

Consente di rinnovare un certificato CAPI

change_p12_pwd -f <filename> [ -o <oldpassword> -n <newpassword> ]

Consente di modificare la password p12

Capitolo 3

Antivirus e Antispyware Le funzioni integrate Antivirus e Antispyware proteggono il computer contro i virus e gli spyware in un'unica e potente operazione. Le varie opzioni di scansione rilevano automaticamente virus e spyware, rendendoli innocui prima che possano danneggiare il computer.

In questa sezione

Endpoint Security Antivirus e Antispyware 55

Scansione 57 Opzioni avanzate 62

Endpoint Security Antivirus e Antispyware La funzione Antivirusimpedisce che virus noti e sconosciuti infettino il computer, eseguendo la scansione dei file e confrontandoli a un database di virus conosciuti rispetto a un insieme di caratteristiche che tende a riflettere il comportamento dei virus. I file possono essere sottoposti a scansione quando vengono aperti, chiusi, eseguiti o durante un'operazione di scansione parziale o completa del computer. Se viene rilevato un virus, il software lo rende innocuo, riparandolo o negando l'accesso al file infetto.

La funzione Antispyware rileva componenti spyware presenti sul computer e li rimuove automaticamente o li pone in quarantena, in modo da poterli rimuovere manualmente dopo avergli assegnato il livello di rischio.

Attivazione di Antivirus e Antispyware Prima di attivare la funzione antivirus, disinstallare altri software antivirus presenti, compresi i pacchetti che includono una funzione di protezione dai virus. Il client Endpoint Security può disinstallare automaticamente alcune applicazioni

55

56

antivirus. Se si utilizza un programma che non può essere disinstallato in modo automatico, usare Aggiungi/Rimuovi programmi, accessibile dal Pannello di controllo di Windows.

Attivare la protezione contro virus e spyware

1. Aprire Antivirus/spyware | Principale.

2. Nella sezione Antivirus , fare clic su Attivato.

3. Nella sezione Antispyware , fare clic su Attivato.

Visualizzazione dello stato di protezione da virus e spyware Per visualizzare lo stato di protezione da virus e spyware, vedere Visione generale| Principale o Antivirus/spyware | Principale.

La scheda Principale del pannello Antivirus / Antispyware visualizza lo stato della protezione contro i virus e lo spyware. Da quest'area è possibile:

• Verificare che la protezione contro i virus e lo spyware sia attivata.

• Visualizzare data e ora delle ultime scansioni.

• Aggiornare i file di definizione.

• Richiamare una scansione.

• Visualizzare i risultati dell'ultima scansione.

• Accedere alle impostazioni avanzate. Per ulteriori informazioni sui dettagli relativi allo stato presenti nel pannello Visione generale, vedere Utilizzo della scheda Stato vedere "Utilizzo della scheda Principale del pannello Visione Generale" a pagina 15.

Aggiornamento dell'Antivirus e dell'Antispyware Tutte le applicazioni virus o spyware contengono un file di definizioni con le informazioni necessarie per identificare e individuare i virus e gli spyware sul computer. Con la scoperta di nuove applicazioni virus o spyware, il client aggiorna i propri database aggiungendo i nuovi file di definizioni necessari per rilevare nuove minacce. Per tale ragione, il computer è vulnerabile a virus e spyware ogni volta che il database dei file delle definizioni diventa obsoleto.

In Antivirus/Antispyware | Principale è possibile vedere se è necessario aggiornare l'Antivirus o l'Antispyware.

Per ottenere aggiornamenti su richiesta:

1. Aprire Antivirus/Antispyware | Principale.

2. Se nella sezione Antivirus o Antispyware appare Aggiornamento scaduto, fare clic su Aggiorna ora.

Scansione Vi sono svariati modi per avviare una scansione del computer.

• Nella scheda Antivirus/-spyware | Principale, fare clic su Scansione alla ricerca di virus, Scansione alla ricerca di spyware o Scansione alla ricerca di virus/spyware.

• Fare clic con il pulsante destro del mouse su un file del computer e scegliere Scansione con Check Point Antivirus.

• Pianificare l'esecuzione di una scansione di sistema una volta o a intervalli regolari.

• Aprire un file (se è attiva la funzione di Scansione all'accesso). È possibile eseguire fino a 5 scansioni simultanee. Le scansioni vengono eseguite nell'ordine in cui sono state avviate.

Le scansioni di sistema forniscono un ulteriore livello di protezione consentendo di eseguire la scansione dell'intero contenuto del computer in una volta sola. Le scansioni di sistema rilevano i virus che potrebbero essere latenti sul disco rigido del computer e, se eseguite frequentemente, possono assicurare che i file delle firme antivirus siano aggiornati.

Data la natura approfondita delle scansioni dell'intero sistema, la loro esecuzione può richiedere del tempo. Di conseguenza, le prestazioni del sistema possono ridursi durante una scansione di questo tipo. Per evitare qualsiasi conseguenza sul flusso di lavoro, è possibile pianificare l'esecuzione delle scansioni in un orario in cui l'utilizzo del computer sia minimo o assente.

Nota: facendo clic su Pausa nella finestra della scansione durante l'esecuzione di una scansione, questa viene sospesa. La scansione all'accesso non viene disattivata. Facendo di nuovo clic su Pausa la scansione corrente viene ripresa. Durante la scansione, il pulsante Opzioni avanzate è disattivato.

Comprendere i risultati della scansione I risultati della scansione vengono visualizzati nella finestra Risultati scansione.

Table 0-4 Informazioni sui risultati della scansione

Chapter 3 Antivirus e Antispyware 57

58

Nome Nome del virus/spyware. Cura Specifica la cura applicata all'infezione/spyware: In

quarantena o Eliminato. Rischio Indica il livello di rischio dell'infezione.

• Alta: pone una minaccia alla sicurezza. Tutti i virus sono considerati ad alto rischio.

• Media: potenziale violazione della privacy. • Bassa: adware o altro software valido ma fastidioso.

Percorso Posizione del virus/spyware. Tipo Specifica se l'infezione è stata causata da un virus, un worm o

un Trojan, oppure se lo spyware era un software di registrazione della pressione dei tasti o un cookie di tracciamento. Stato: indica se il file è stato riparato, eliminato o se rimane infetto. Se il client non è riuscito a curare l'elemento, qui può apparire un collegamento che indirizza l'utente verso ulteriori informazioni e istruzioni. Il link reindirizzerà a ulteriori informazioni e istruzioni. Informazioni: fornisce ulteriori dettagli. Per ottenere ulteriori informazioni su un virus o uno spyware, fare clic sul collegamento Ulteriori informazioni.

Dettaglio Elementi attivi: infezioni/spyware rilevati che non possono essere curati automaticamente. Per accettare le cure consigliate nella colonna Cura, fare clic su Applica. Cure automatiche: elementi già curati, non occorre intraprendere alcuna azione supplementare.

Cura manuale dei file Se la cura automatica non è attivata o se non è stato possibile riparare automaticamente il file, è possibile gestirlo manualmente dalla finestra della scansione.

Curare un file manualmente

1. Nella finestra Risultati scansione, selezionare l'elemento che si desidera curare.

2. Nella colonna Cura, scegliere un'opzione di cura.

3. Fare clic su Chiudi, quando si è terminata la cura dei file.

Table 0-5 Opzioni della scansione antivirus

Chapter 3 Antivirus e Antispyware 59

Ripara Tenta di riparare il file selezionato.

Quarantena Aggiunge l'estensione .zl6 al file infetto per renderlo innocuo. Il file viene posto in quarantena.

Rinomina Consente all'utente di rinominare il file in modo che non venga rilevato da scansioni future. Usare questa opzione solo se si è sicuri che il file non è un virus.

Elimina Elimina il file selezionato.

Elimina al riavvio

Elimina il file selezionato al successivo riavvio del computer.

Ignora sempre Indica al client di ignorare il file nelle scansioni future.

Ignora una volta

Indica al client di rimuovere l'elemento dall'elenco e di non intraprendere alcuna azione supplementare.

Se i risultati di una scansione contengono Errore, Nessuna cura disponibile o Cura non riuscita, non esiste ancora un modo per rimuovere automaticamente il virus senza mettere a rischio l'integrità del computer o di altri file.

Per scoprire le procedure di cura manuale, immettere il nome del virus insieme alla parola "rimozione" in un motore di ricerca, quale Google o Yahoo, e vedere se si trovano le istruzioni di rimozione.

Check Point esegue costantemente ricerche sui virus di questo genere e sviluppa modi sicuri per rimuoverli.

Invio di virus e spyware a Check Point La segnalazione di malware sospetto a Check Point aiuta a migliorare la sicurezza e la protezione di tutti gli utenti Internet. Il team di sicurezza di Check Point controlla tutti i messaggi all'arrivo per rilevare la presenza di nuovi file. Il team di sicurezza di Check Point agirà in modo appropriato in base alle segnalazioni e potrebbe contattare gli utenti per ulteriori informazioni o fornire ulteriori dettagli sui file inviati.

A causa del volume di malware rilasciato ogni giorno, i nostri ricercatori non possono rispondere a ogni invio di file degli utenti. Tuttavia, apprezziamo l'assistenza da parte dei nostri utenti e li ringraziamo per il loro contributo al fine di rendere Internet sicura. Inviare qualsiasi domanda o dubbio a: [email protected]

Inviare malware a Check Point per l'analisi:

1. Collocare il file malware in un archivio .zip protetto con la password infected.

Per assistenza nella creazione di un archivio protetto da password, consultare la Guida di WinZip.

2. Inviare il file .zip a [email protected]

Utilizzare questo indirizzo di posta elettronica solo per l'invio di malware al team di sicurezza di Check Point.

Importante: non inviare file di malware se si ha la sensazione di non riuscire a farlo in modo sicuro o se si aumenta il rischio di infezione o danni al sistema. Non inviare file malware sospetti ad altri utenti tramite posta elettronica, poiché potrebbero essere dannosi.

Visualizzazione degli elementi in quarantena In alcuni casi, gli elementi rilevati durante una scansione di virus o spyware non possono essere curati o rimossi automaticamente. Questi elementi vengono solitamente collocati in quarantena in modo da renderli innocui ma conservali per poter essere curati in futuro dopo un aggiornamento dei file delle firme dei virus e dello spyware.

Visualizzare lo spyware in quarantena

1. Aprire Antivirus/spyware. 2. Aprire la scheda Quarantena.

3. Scegliere Virus o Spyware dall'elenco a discesa Visualizzazione elementi in quarantena.

Table 0-6 Informazioni sugli elementi in quarantena a causa di virus

Infezione Nome del virus.

Giorni in quarantena

Numero dei giorni di presenza del file in quarantena.

Percorso Posizione del virus sul computer.

Table 0-7 Informazioni sugli elementi in quarantena a causa di spyware

Tipo Tipo di spyware: registrazione della pressione dei tasti o cookie.

Nome Nome dello spyware.

60

Chapter 3 Antivirus e Antispyware 61

Rischio Livello di rischio dell'infezione: basso per adware oppure una seria minaccia per software di registrazione della pressione dei tasti.

Giorni in quarantena

Numero dei giorni di presenza del file in quarantena.

Gestione degli elementi in quarantena È possibile spostare virus o spyware all'interno o all'esterno della quarantena.

Per eliminare o ripristinare un elemento in quarantena:

1. Aprire Antivirus/spyware | Quarantena.

2. Scegliere Spyware o Virus dall'elenco a discesa Visualizzazione elementi in quarantena.

3. Selezionare l'elemento dall'elenco.

• Per spostare l'elemento nel Cestino, fare clic su Elimina.

• Per inviare l'elemento al percorso originale, fare clic su Ripristina. Usare questa funzione con attenzione se non si desidera ripristinare file che potrebbero essere dannosi.

• Per inviare un elemento a Check Point per l'analisi, selezionare l'elemento e fare clic su Ulteriori informazioni.

Visualizzatore log Per impostazione predefinita, tutti gli eventi relativi al virus e allo spyware sono registrati nel Visualizzatore log.

Visualizzare gli eventi dei virus registrati

1. Aprire Avvisi e log|Visualizzatore log.

2. Dall'elenco a discesa Tipo di avviso, selezionare Antivirus o Antispyware.

Table 0-8 Informazioni sul log

campo Informazioni

Data Data dell'infezione.

Tipo Tipo di evento verificatosi:

62

campo Informazioni

Virus

• Aggiorna • Scansione • Cura • Posta

elettronica

Spyware

• Adware • Browser Help

Object • Dialer • software di

registrazione della pressione dei tasti

• Spy cookie Nome virus/spyware

Il nome comune del virus (per esempio, iloveyou.exe) oppure dello spyware (per esempio, NavExcel).

Nome file Il nome del file infetto, il nome dei file che vengono sottoposti a scansione o il nome e il numero di versione dell'aggiornamento e/o del motore.

Azione eseguita Il modo in cui il virus è stato gestito dal client:

• Aggiornato, Aggiornamento annullato, Aggiornamento non riuscito

• Scansione eseguita, Scansione annullata, Scansione non riuscita

• File Riparato, Riparazione del file non riuscita

• In quarantena, Quarantena non riuscita • Eliminato, Eliminazione non riuscita • Ripristinato, Ripristino non riuscito • Rinominato, Ridenominazione non

riuscita Attore Se l'azione è stata manuale o automatica.

Posta elettronica Se il virus è stato rilevato in un messaggio di posta elettronica, l'indirizzo del mittente.

Opzioni avanzate Il pulsante Opzioni avanzate è attivo se l'unica policy attiva è la Policy personale (vedere Policy).

Se è attiva una Policy Aziendale o Disconnesso, le funzioni di questa opzione sono controllate dall'amministratore del sistema.

Di conseguenza, sarà possibile controllare le opzioni avanzate del client personalizzato solo se la Policy Aziendale non è ancora stata ricevuta e non esiste alcun contatto con il server Endpoint Security, oppure se la policy assegnata consiste solo in una Policy Aziendale e il client è disconnesso dal server.

Pianificazione delle scansioni La scansione del computer per la rilevazione di virus e spyware è una delle operazioni più importanti per proteggere l'integrità dei dati e l'ambiente operativo. La scansione risulta più efficace se eseguita a intervalli regolari, quindi è spesso opportuno pianificarla come attività ad esecuzione automatica. Se il computer non è acceso nel momento in cui la scansione è stata impostata, questa verrà eseguita quindici minuti dopo il riavvio del sistema.

Pianificare una scansione

1. Aprire Antivirus/spyware | Principale.

2. Nell'area Antivirus, fare clic sul collegamento fare clic per pianificare.

Viene visualizzata la finestra Opzioni avanzate.

3. Nelle opzioni di pianificazione della scansione, selezionare la casella di controllo Esegui scansione alla ricerca di virus, quindi specificare giorno e ora della scansione.

4. Specificare la frequenza di scansione: giornaliera, settimanale o mensile.

5. Selezionare la casella di controllo Esegui scansione alla ricerca di spyware, quindi specificare giorno e ora della scansione.

6. Specificare la frequenza di scansione.

7. Fare clic su OK. Nota : se si seleziona una pianificazione con frequenza settimanale, la scansione verrà eseguita nel giorno della settimana in base alla data di inizio. Per esempio, se la data di inizio è il 4 novembre 2008, la scansione verrà eseguita ogni martedì successivo.

Aggiornamento delle definizioni di virus e spyware Tutte le applicazioni virus o spyware contengono un file di definizioni con le informazioni necessarie per identificare e localizzare i virus e gli spyware nel

Chapter 3 Antivirus e Antispyware 63

64

computer. Con la scoperta di nuove applicazioni virus o spyware, il client aggiorna i propri database aggiungendo i nuovi file di definizioni necessari per rilevare nuove minacce. Per tale ragione, il computer è vulnerabile a virus e spyware ogni volta che il database dei file di definizioni diventa obsoleto.

Attivando la funzione di aggiornamento automatico, si riceveranno sempre i file delle definizioni più recenti quando questi sono disponibili.

Attivare gli aggiornamenti automatici

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

Viene visualizzata la finestra Opzioni avanzate.

3. Aprire le opzioni Aggiornamenti. 4. Selezionare la casella di controllo Attiva aggiornamenti Antivirus automatici. 5. Selezionare la casella di controllo Attiva aggiornamenti Antispyware automatici. 6. Nell'elenco a discesa Impostare frequenza aggiornamenti, specificare quando il

client deve verificare se sono presenti nuovi aggiornamenti, scaricarli e installarli.

7. Fare clic su OK.

In Antivirus/spyware | Principale, è possibile verificare se Antivirus o Antispyware deve essere aggiornato.

Per ottenere aggiornamenti su richiesta:

1. Aprire Antivirus/spyware | Principale.

2. Se compare Aggiornamento scaduto nella sezione Antivirus o Antispyware, fare clic sul link fare clic per aggiornare oppure su Aggiorna ora.

Specificare le destinazioni di scansione È possibile specificare quali unità, cartelle e file sottoporre a scansione durante una scansione di sistema. Escludere o includere un elemento nella scansione selezionando la relativa casella di controllo. Per impostazione predefinita, il client esegue la scansione dei soli dischi rigidi locali.

Specificare le destinazioni di scansione

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

Viene visualizzata la finestra Opzioni avanzate.

3. Aprire Gestione virus|Destinazioni della scansione.

4. Selezionare le unità, le cartelle e i file da sottoporre a scansione.

5. Selezionare la casella di controllo Scansione settori di avvio di tutte le unità locali, quindi fare clic su OK.

6. Selezionare la casella di controllo Scansione memoria di sistema, quindi fare clic su OK.

Nella tabella vengono descritte le icone della finestra Destinazioni della scansione.

Table 0-9 Icone che indicano le destinazioni della scansione

Icona Descrizione

Il disco selezionato e tutte le sottocartelle e i file saranno inclusi nella scansione.

Il disco selezionato e tutte le sottocartelle e i file saranno esclusi dalla scansione.

Il disco selezionato sarà incluso nella scansione, ma una o più sottocartelle o file saranno esclusi.

Il disco selezionato sarà escluso dalla scansione, ma una o più sottocartelle o file saranno inclusi.

La cartella selezionata sarà inclusa nella scansione. Un segno di spunta grigio indica che è attivata la scansione della cartella o del file perché questa è stata attivata per un disco o una cartella di livello superiore.

La cartella selezionata sarà esclusa dalla scansione. Un segno "x" grigio indica che è disattivata la scansione della cartella o del file perché questa è stata disattivata per un disco o una cartella di livello superiore.

Altro DISCO RAM e qualsiasi unità sconosciuta. Specificare altre unità di cui eseguire la scansione.

Chapter 3 Antivirus e Antispyware 65

Scansione all'accesso La scansione all'accesso protegge il computer rilevando e trattando i virus che potrebbero trovarsi in stato di latenza sul computer. La scansione all'accesso è attivata per impostazione predefinita e fornisce la forma più attiva di protezione contro i virus. I file vengono sottoposti a scansione contro i virus nel momento in cui vengono aperti, eseguiti o chiusi, consentendo l'immediato rilevamento e la cura dei virus.

Nota: la scansione all'accesso eseguirà solo la scansione di virus in un archivio (file compresso, come quelli con estensione *.zip) quando il file viene aperto. Al contrario, quando si spostano da una posizione a un'altra altri tipi di file e di archivi la scansione non viene eseguita. La scansione all'accesso non supporta altri provider Antivirus ed è disattivata se non si utilizza Check Point Antivirus.

Attivare la scansione all'accesso

1. Aprire Antivirus/-spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione Virus | Scansione all'accesso quindi selezionare la casella di controllo Attiva scansione all'accesso.

4. Fare clic su OK.

Definizione dei metodi di rilevamento dello spyware Oltre al rilevamento predefinito che ricerca spyware attivi nel registro del computer, esistono metodi per rilevare spyware nascosti e difficili da trovare.

Specificare un metodo di rilevamento dello spyware

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione spyware|Rilevamento.

4. Selezionare la casella di controllo Scansione alla ricerca di cookie di tracciamento.

5. Sotto Opzioni di rilevamento alla massima potenza, selezionare se la scansione deve essere più approfondita o più veloce:

• Scansione rapida intelligente: opzione selezionata per impostazione predefinita.

66

Chapter 3 Antivirus e Antispyware 67

• Scansione completa del sistema: effettua la scansione del file system locale.

• Scansione approfondita: effettua la scansione di ogni byte di dati sul computer.

La scansione completa del sistema e la scansione approfondita possono avere un effetto negativo sulle prestazioni. Selezionare una di queste opzioni solo se si sospetta la presenza di spyware non rilevato.

6. Fare clic su OK.

Attivazione della cura automatica dei virus Se viene rilevata un'infezione da virus, la finestra della scansione offre le opzioni di cura disponibili, quali Quarantena, Ripara o Elimina. Per impostazione predefinita, il client tenta di curare automaticamente i file che contengono virus. Se il file non può essere riparato, la finestra della scansione informa l'utente in modo tale che possa intraprendere l'azione appropriata.

Attivare la cura automatica dello spyware

1. Aprire Antivirus/-spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione virus|Cura automatica.

4. Selezionare l'opzione di cura desiderata:

• Avvisa: non curare automaticamente

• Cerca di riparare e avvisa in caso di riparazione non riuscita

• Cerca di riparare, metti in quarantena in caso di riparazione non riuscita (consigliato)

5. Fare clic su OK.

Attivazione della cura automatica degli spyware Se viene rilevata un'infezione da spyware, la finestra della scansione offre le opzioni di cura disponibili, quali Quarantena o Elimina. La finestra della scansione visualizza la cura suggerita per lo spyware in modo che l'utente possa intraprendere l'azione appropriata.

68

Attivare la cura automatica dello spyware:

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione spyware|Cura automatica.

4. Selezionare la casella di controllo Attiva cure spyware automatiche e fare clic su OK.

Riparazione dei file archiviati Se il file infetto si trova in un file di archivio (come un file .zip), il client non sarà in grado di curarlo mentre il file è ancora incluso nell'archivio.

Riparare un file in un archivio

1. Accertarsi che la funzione di scansione all'accesso sia attiva.

2. Aprire il file che è stato specificato nella finestra Risultati scansione con un'utilità di archiviazione, per esempio WinZip.

La scansione all'accesso effettua la scansione dei file per rilevare eventuali infezioni. Viene visualizzata la finestra Risultati scansione con i risultati della scansione.

3. Dall'archivio estrarre i file che devono essere curati ed eseguire nuovamente la scansione.

Opzioni della scansione antivirus È possibile configurare la scansione antivirus in modo che ignori i file di dimensione superiore a quella specificata (l'impostazione predefinita è 8 MB). Questa opzione riduce i tempi di scansione senza aumentare i rischi, perché in genere i file virus hanno dimensioni minori di 8 MB. Anche se i file di grandi dimensioni esclusi dalla scansione potrebbero contenere virus, il computer rimarrà comunque protetto se è attiva la Scansione all'accesso.

Inoltre, è possibile attivare il database esteso, che include un elenco completo di malware oltre all'elenco standard di virus. Tuttavia, alcuni malware elencati nel database esteso potrebbero essere già elencati nel database standard Antispyware, quindi potrebbero essere esaminati due volte dalla scansione. Inoltre, l'elenco di malware del database esteso potrebbe includere programmi considerati validi.

Chapter 3 Antivirus e Antispyware 69

Specificare le opzioni della scansione antivirus

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

Viene visualizzata la finestra Opzioni avanzate.

3. Aprire Gestione virus|Opzioni di scansione.

4. Selezionare la casella di controllo Salta se l'oggetto supera e immettere una dimensione massima per l'oggetto nel campo MB.

5. Selezionare un'opzione nell'elenco a discesa Impostare la priorità di scansione:

• Alta (scansioni più veloci, PC più lento)

• Medio

• Bassa (scansioni più lente, PC più veloce)

6. Fare clic su OK.

Elenco delle eccezioni di antivirus Sebbene alcuni programmi considerati sospetti dal database esteso possano potenzialmente danneggiare il computer o rendere i dati vulnerabili agli hacker, sono presenti molte applicazioni valide che vengono comunque rilevate come virus durante una scansione. Se si utilizza una di queste applicazioni, è possibile escluderla dalle scansioni antivirus aggiungendola all'elenco delle Eccezioni.

Aggiungere programmi all'elenco delle eccezioni:

• Nell'elenco Risultati scansione, fare clic sul programma e scegliere Ignora Sempre oppure seguire la procedura seguente:

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione virus|Eccezioni. 4. Nell'area Eccezioni cura virus, fare clic su Aggiungi file.

Viene visualizzata la finestra Aggiungi eccezione. Mostra degli esempi di eccezioni che possono essere aggiunte.

5. Fornire un'eccezione come negli esempi oppure fare clic su Sfoglia e selezionare il file, la cartella o l'unità da escludere dalla scansione.

70

6. Fare clic su OK.

Se si aggiunge accidentalmente un virus all'elenco delle eccezioni, è possibile rimuoverlo.

Rimuovere virus dall'elenco delle eccezioni:

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione virus|Eccezioni. 4. Nella sezione Eccezioni cura virus, selezionare il virus che si desidera

rimuovere, quindi fare clic su Rimuovi dall'elenco.

5. Fare clic su OK.

Elenco delle eccezioni Antispyware Sebbene alcuni spyware possano potenzialmente danneggiare il computer o i dati, sono presenti molte applicazioni valide che possono essere rilevate come spyware durante una scansione. Se si utilizza una di queste applicazioni (per esempio un software di riconoscimento vocale), è possibile escluderlo dalle scansioni di spyware aggiungendolo all'elenco delle eccezioni.

Aggiungere programmi all'elenco delle eccezioni:

• Nell'elenco Risultati scansione, fare clic con il pulsante destro del mouse sul programma e scegliere Ignora Sempre.

Se si aggiungono accidentalmente spyware all'elenco delle eccezioni, è possibile rimuoverli.

Rimuovere lo spyware dall'elenco delle eccezioni

1. Aprire Antivirus/spyware | Principale.

2. Fare clic su Opzioni avanzate.

3. Aprire Gestione spyware|Eccezioni. 4. Nella sezione Eccezioni cura spyware, selezionare l'applicazione spyware che si

desidera rimuovere, quindi fare clic su Rimuovi dall'elenco.

5. Fare clic su OK.

Capitolo 4

Firewall La protezione del Firewall è la prima linea di difesa contro le minacce provenienti da Internet. Le zone e i livelli di sicurezza predefiniti del client offrono una protezione immediata contro gran parte di queste minacce.

In questa sezione

Descrizione della protezione assicurata da Firewall 71

Comprendere le zone 72 Configurazione di una nuova connessione di rete 74 Integrazione con i servizi di rete 74

Scelta dei livelli di sicurezza 76 Impostazione delle opzioni di sicurezza avanzate 77 Gestione del traffico delle zone 81

Bloccare e sbloccare porte 84 Configurazione della connessione VPN per il Firewall 87

Descrizione della protezione assicurata da Firewall Nel settore edile, il termine inglese firewall indica una parete tagliafuoco che impedisce alle fiamme di propagarsi. In informatica, il concetto è simile. Internet è devastata da "fuochi" quali attività di hacker, virus, worm e così via. Un firewall è un sistema che blocca i tentativi di danneggiare un computer.

Il firewall del client sorveglia gli "ingressi" del computer, ossia le porte attraverso le quali passa il traffico di Internet in entrata e in uscita. Il client esamina tutto il traffico di rete che perviene al computer e pone queste domande:

• Da quale zona proviene il traffico e a quale porta è indirizzato?

• Le regole relative a tale zona autorizzano il traffico attraverso quella porta?

71

72

• Il traffico viola qualche regola globale?

• Il traffico è autorizzato per un programma sul computer (impostazioni di Controllo dei programmi)?

Le risposte a queste domande determinano se il traffico sarà consentito o bloccato.

Comprendere le zone Il client Endpoint Security tiene traccia di quanto c'è di "buono", di "cattivo" e di sconosciuto su Internet tramite contenitori virtuali, denominati zone, per classificare i computer e le reti che accedono al proprio computer.

La Zona Internet a pagina 202 è lo "sconosciuto". Tutti i computer e le reti del mondo appartengono a questa zona, a meno che vengano spostati in un'altra zona.

La Zona attendibile a pagina 202 è il "buono". Include tutti i computer e le reti attendibili con cui si desidera condividere le risorse, per esempio gli altri computer della rete locale o domestica.

La Zona bloccata a pagina 202 è il "cattivo". Include tutti i computer e le reti non considerati attendibili.

Quando un altro computer vuole comunicare col computer dell'utente, il client esamina la zona in cui si trova tale computer per decidere cosa fare.

Le zone gestiscono la sicurezza del Firewall Il client utilizza i livelli di sicurezza per determinare se consentire o bloccare il traffico in entrata da ogni zona. Aprire il pannello Firewall, scheda Principale per visualizzare e regolare i livelli di sicurezza.

Impostazione di sicurezza Alta L'impostazione Alta attiva la modalità invisibile, rendendo il computer invisibile agli hacker. Questa è l'impostazione predefinita della zona Internet.

Con l'impostazione Alta, la condivisione di file e stampanti è disattivata, mentre sono consentiti il traffico DNS e DHCP in uscita e il traffico broadcast/multicast, in modo che sia possibile navigare su Internet. Tutte le altre porte del computer sono chiuse, tranne quando vengono usate da un programma con autorizzazione di accesso o autorizzazione server.

Impostazione di sicurezza Media Questa è l'impostazione predefinita per la zona attendibile.

Con l'impostazione Media, la condivisione di file e stampanti è attivata e sono consentiti tutte le porte e tutti i protocolli (se si applica l'impostazione Media alla zona Internet, tuttavia, il traffico NetBIOS in arrivo è bloccato. Questo protegge il computer da potenziali attacchi ai servizi di rete di Windows). Con l'impostazione Media, la modalità invisibile viene disattivata.

Si consiglia di utilizzare l'impostazione di sicurezza Media per i primi giorni di normale utilizzo di Internet dopo l'installazione del client. Trascorso questo periodo, il client saprà riconoscere le firme della maggior parte dei componenti necessari ai programmi che accedono a Internet e ricorderà all'utente di incrementare il livello di autenticazione dei programmi all'impostazione di sicurezza Alta.

Per la zona bloccata non servono livelli di sicurezza, perché non è consentito alcun tipo di traffico in entrata né in uscita.

Nota: gli utenti avanzati possono personalizzare i livelli di sicurezza Alta e Media per ogni zona bloccando o aprendo determinate porte. Vedere Bloccare e sbloccare porte a pagina 84.

Le zone permettono di controllare i programmi Quando un programma richiede un'autorizzazione di accesso a pagina 192 o un'autorizzazione server a pagina 192, cerca di comunicare con un computer o una rete in una zona specifica. Per ogni programma è possibile concedere o negare le autorizzazioni seguenti:

• Autorizzazione di accesso per la zona attendibile.

• Autorizzazione di accesso per la zona Internet.

• Autorizzazione server per la zona attendibile.

• Autorizzazione server per la zona Internet. Con l'autorizzazione di accesso o l'autorizzazione server per la zona attendibile, si consente a un programma di comunicare soltanto con i computer e le reti inclusi in tale zona. Si tratta di una strategia molto sicura. Anche se un programma è contraffatto o gli viene assegnata l'autorizzazione per errore, può comunicare solo con un numero limitato di reti o computer.

Con l'autorizzazione di accesso o l'autorizzazione server per la zona Internet, invece, si consente a un programma di comunicare con qualsiasi computer o rete.

Chapter 4 Firewall 73

74

Configurazione di una nuova connessione di rete Se il computer è collegato alla rete, è necessario stabilire se aggiungere tale rete alla zona attendibile oppure alla zona Internet.

L'aggiunta di una rete alla zona attendibile consente di condividere file, stampanti e altre risorse con altri computer presenti sulla rete. Alla zona attendibile dovrebbero essere aggiunte reti conosciute e considerate affidabili, come la LAN domestica o quella aziendale.

Aggiungendo una rete alla zona Internet si impedisce la condivisione delle risorse con altri computer sulla rete e si è protetti dai rischi di sicurezza associati alla condivisione delle risorse. Le reti sconosciute dovrebbero essere aggiunte alla zona Internet.

Quando il computer viene connesso a una nuova rete, appare un avviso che indica l'indirizzo IP della rete rilevata e solitamente viene posizionato per impostazione predefinita nella Zona internet.

Per connettersi a Internet utilizzando un server proxy, aggiungere quest'ultimo alla zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

Integrazione con i servizi di rete Quando si lavora all'interno di una rete domestica o aziendale, si desidera condividere file, stampanti di rete o altre risorse con altre persone sulla rete, o inviare e ricevere messaggi di posta elettronica mediante i server di posta della rete. Usare le istruzioni contenute in questa sezione per attivare la condivisione sicura delle risorse.

Attivazione della condivisione dei file e delle stampanti Per condividere stampanti e file con altri computer sulla rete, è necessario configurare il client Endpoint Security in modo da consentire l'accesso ai computer con i quali si pensa di condividere le risorse.

Configurare il client per la condivisione di file e stampanti

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo IP di ogni computer della rete) alla zona attendibile.

Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

Chapter 4 Firewall 75

2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione consente a computer attendibile di accedere ai file condivisi.

Vedere Impostazione livello di sicurezza per zone.

3. Impostare la sicurezza della zona Internet su Alta. Questa impostazione rende invisibile il computer a computer non attendibili.

Collegamento ai server di posta della rete Il client Endpoint Security è configurato in modo da operare automaticamente con i server di posta basati su Internet utilizzando i protocolli POP3 e IMAP4; è sufficiente concedere al client di posta l'autorizzazione per l'accesso a Internet.

Alcuni server di posta, come Microsoft Exchange, includono funzioni di collaborazione e di sincronizzazione che, per poter funzionare, potrebbero richiedere che l'utente consideri il server attendibile.

Configurare il client per i server di posta con funzioni di collaborazione e sincronizzazione

1. Aggiungere la subnet di rete o l'indirizzo IP per il server di posta alla zona attendibile.

2. Impostare la sicurezza della zona attendibile su Media. Questo consente alle funzioni di collaborazione del server di funzionare.

3. Impostare la sicurezza della zona Internet su Alta. Questa impostazione rende invisibile il computer a computer non attendibili.

Protezione di una connessione a Internet condivisa Se si utilizza l'opzione Condivisione connessione Internet (ICS) di Windows, o un programma di condivisione della connessione di terze parti, è possibile proteggere tutti i computer che condividono la connessione da minacce in entrata, installando il client Endpoint Security solamente sul computer che funge da gateway. Tuttavia, per avere la protezione in uscita o per visualizzare gli avvisi sui computer client, è necessario che il client Endpoint Security sia installato anche sui computer client.

Prima di configurare il client, utilizzare il software di condivisione della connessione per impostare le relazioni tra il gateway e i client. Se si utilizzano sistemi hardware come i router per condividere la connessione Internet, invece

76

della funzione ICS di Microsoft, assicurarsi che la subnet locale sia presente nella zona attendibile.

Scelta dei livelli di sicurezza I livelli di sicurezza a pagina 197 predefiniti del firewall (Alta per la zona Internet, Media per la zona attendibile) proteggono dall'attività degli hacker (come la scansione delle porte), consentendo nello stesso tempo di condividere stampanti, file e altre risorse con computer attendibili sulla rete locale. Nella maggior parte dei casi, non è necessario apportare alcuna modifica a queste impostazioni predefinite. Il computer inizia a essere protetto non appena il client Endpoint Security è installato.

Per impostare il livello di sicurezza per una zona, aprire Firewall | Principale e trascinare i dispositivi di scorrimento all'impostazione desiderata.

Table 0-10 Sicurezza zona Internet

ALTA Questa è l'impostazione predefinita. Il computer è in una modalità che lo rende invisibile agli altri computer. L'accesso ai servizi di Windows NetBIOS (Network Basic

Input/Output System) vedere "NetBIOS" a pagina 198, a stampanti e file condivisi è bloccato. Le porte sono bloccate, a meno che sia stata fornita l'autorizzazione di utilizzo a un programma.

MEDIA

Il computer è visibile agli altri computer. L'accesso ai servizi di Windows, a stampanti e file condivisi è consentito. Le autorizzazioni per i programmi sono ancora in vigore.

BASSA

Il computer è visibile agli altri computer. L'accesso ai servizi di Windows, a stampanti e file condivisi è consentito. Le autorizzazioni per i programmi sono ancora in vigore.

Table 0-11 Sicurezza zona attendibile

ALTA Il computer è in una modalità che lo rende invisibile agli altri computer. L'accesso ai servizi di Windows NetBIOS, a stampanti e file condivisi è bloccato. Le porte sono bloccate, a meno che sia stata fornita l'autorizzazione di utilizzo a un programma.

Chapter 4 Firewall 77

MEDIA

Questa è l'impostazione predefinita. Il computer è visibile agli altri computer. L'accesso ai servizi di Windows, a stampanti e file condivisi è consentito. Le autorizzazioni per i programmi sono ancora in vigore.

BASSA

Il computer è visibile agli altri computer. L'accesso ai servizi di Windows, a stampanti e file condivisi è consentito. Le autorizzazioni per i programmi sono ancora in vigore.

Impostazione delle opzioni di sicurezza avanzate Le opzioni di sicurezza avanzate consentono di configurare il firewall per una serie di situazioni speciali, quali l'imposizione del gateway e la condivisione della connessione Internet (ICS).

Impostazione delle opzioni di sicurezza Gateway Alcune società richiedono ai dipendenti di utilizzare il client Endpoint Security quando si connettono a Internet tramite il gateway a pagina 196 aziendale. Quando la casella Controlla automaticamente il gateway è selezionata, il client verifica l'eventuale presenza di gateway compatibili e segnala la sua installazione, in modo che i gateway che richiedono il client concedano l'accesso.

Si può lasciare questa casella selezionata anche se non ci si connette tramite un gateway. Le funzioni legate a Internet non saranno influenzate.

Impostare il controllo automatico del gateway:

1. Aprire Firewall | Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Impostazioni avanzate.

3. Nell'area Sicurezza Gateway, selezionare la casella di controllo Controlla automaticamente il gateway per applicare la sicurezza.

4. Fare clic su OK.

78

Impostazione delle opzioni ICS Se si utilizza ICS (Internet Connection Sharing) vedere "ICS" a pagina 196, utilizzare questi controlli per configurare il client Endpoint Security per il riconoscimento del gateway ICS e dei client.

Impostare le preferenze di condivisione della connessione Internet

1. Aprire Firewall | Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Impostazioni avanzate.

3. Nella sezione Condivisione connessione Internet, scegliere le impostazioni di sicurezza.

• Questo computer non è su una rete ICS/NAT: La condivisione della connessione a Internet è disattivata.

• Questo computer è un client di un gateway ICS/NAT che esegue Endpoint Security: Il client rileva automaticamente l'indirizzo IP del gateway ICS e lo visualizza nel campo Indirizzo Gateway. È anche possibile digitare l'indirizzo IP nel campo.

Selezionare la casella di controllo Inoltra gli avvisi dal gateway a questo computer, gli avvisi del gateway saranno registrati e visualizzati sul computer client.

• Questo computer è un gateway ICS/NAT: Il client rileva automaticamente l'indirizzo IP del gateway ICS e lo visualizza nel campo Indirizzo locale. È anche possibile digitare l'indirizzo IP nel campo.

Selezionare Disattiva gli avvisi localmente se vengono inoltrati ai client per evitare di visualizzare gli avvisi inoltrati dal gateway ai client.

4. Fare clic su OK.

Impostazione delle opzioni di sicurezza generali Questi controlli applicano regole globali riguardanti determinati protocolli, tipi di pacchetto e altre forme di traffico (come il traffico di tipo server) sia verso la zona attendibile sia verso la zona Internet.

Chapter 4 Firewall 79

Modificare le impostazioni di sicurezza generali

1. Aprire Firewall | Principale.

2. Fare clic su Avanzate.

3. Nella sezione Impostazioni generali, scegliere le impostazioni di sicurezza.

Table 0-12 Opzioni impostazioni generali

campo Descrizione

Blocca tutti i frammenti Blocca tutti i pacchetti di dati IP incompleti (frammentati). Gli hacker a volte creano pacchetti frammentati per superare oppure ostacolare i dispositivi di rete che leggono le intestazioni dei pacchetti. Attenzione: se si seleziona questa opzione, il client bloccherà tutti i pacchetti frammentati senza avvertire l'utente o creare una voce di log. Non selezionare questa opzione a meno che si conosca la modalità di gestione dei pacchetti frammentati utilizzata dalla connessione online.

Blocca server attendibili Impedisce a tutti i programmi sul computer di agire come server rispetto alla zona attendibile. Notare che questa impostazione ignora le autorizzazioni concesse nel pannello Programmi.

Blocca server Internet Impedisce a tutti i programmi sul computer di agire come server rispetto alla zona Internet. Notare che questa impostazione ignora le autorizzazioni concesse nel pannello Programmi.

Abilita protezione ARP Blocca tutte le richieste ARP in ingresso eccetto le richieste di broadcast per l'indirizzo del computer di destinazione. Blocca anche tutte le risposte ARP in ingresso eccetto quelle in risposta a richieste ARP in uscita.

Filtro traffico IP su 1394 Filtra il traffico FireWire. È necessario riavviare il computer se si seleziona questa opzione.

Consenti protocolli VPN Consente l'uso di protocolli VPN (ESP, AH, GRE, SKIP) anche quando è applicata la sicurezza Alta. Con questa opzione disattivata, tali protocolli sono consentiti solo con sicurezza Media.

80

campo Descrizione

Consenti protocolli non comuni con sicurezza elevata

Consente l'utilizzo di protocolli diversi da ESP, AH, GRE e SKIP quando l'impostazione di sicurezza è Alta.

Blocca file hosts Impedisce che gli hacker apportino modifiche al file hosts del computer tramite virus di tipo Trojan. Ricordare che alcuni programmi legittimi devono poter modificare il file hosts per funzionare.

Disabilita Windows Firewall

Rileva e disabilita Windows Firewall. Questa opzione apparirà soltanto se si utilizza Windows XP con Service Pack 2.

Impostazione delle opzioni di sicurezza di rete Il rilevamento automatico della rete aiuta a configurare con semplicità la Zona attendibile in modo che le tradizionali attività della rete locale come la condivisione di file e stampanti non vengano interrotte. Il client individua solo le reti a cui si è connessi fisicamente. Le connessioni di rete instradate o virtuali non sono rilevate.

È possibile fare in modo che il client includa automaticamente nella zona attendibile ogni rete rilevata oppure che chieda ogni volta se aggiungere la rete appena rilevata.

Specificare le impostazioni di rete

1. Aprire Firewall | Principale.

2. Fare clic su Avanzate.

3. Nella sezione Impostazioni rete, scegliere le impostazioni di sicurezza.

Table 0-13 Opzioni impostazioni rete

Includi reti nella zona attendibile dopo il rilevamento

Sposta automaticamente le nuove reti nella zona attendibile. Questa impostazione offre la sicurezza minore.

Escludi reti dalla zona attendibile dopo il rilevamento

Blocca automaticamente l'aggiunta di nuove reti alla zona attendibile e le colloca nella zona Internet. Questa impostazione offre la sicurezza maggiore.

Chapter 4 Firewall 81

Chiedi in quale zona aggiungere nuove reti durante il rilevamento

Il client visualizza un avviso di nuova rete o la configurazione guidata Rete, che permette di specificare la zona.

Gestione del traffico delle zone La scheda Zone contiene le origini di traffico (computer, reti o siti) che sono state aggiunte alla zona attendibile o alla zona bloccata. Contiene inoltre qualsiasi rete rilevata dal client. Se si utilizza un singolo PC non collegato in rete, l'elenco delle origini di traffico visualizzerà soltanto la rete dell'ISP (provider di servizi Internet), che dovrebbe trovarsi nella zona Internet.

Per aprire l'elenco del traffico della zona, selezionare Firewall | Zone.

Visualizzazione del traffico delle zone L'elenco del traffico della zona visualizza le origini di traffico e la zona a cui appartengono. È possibile ordinare l'elenco per qualsiasi campo, facendo clic sull'intestazione di colonna. La freccia (^) accanto al nome dell'intestazione indica l'ordine di disposizione. Fare di nuovo clic sulla stessa intestazione per invertire l'ordine.

Table 0-14 Campi dell'elenco delle origini di traffico della zona

campo Descrizione

Nome Il nome che è stato assegnato a questo computer, sito o rete.

Indirizzo IP / Sito

L'indirizzo IP o il nome host dell'origine di traffico.

Tipo accesso Il tipo di origine di traffico: Rete, Host, IP, Sito o Subnet. Consentendo o bloccando il traffico per il tipo di traffico host, è possibile bypassare le impostazioni di sicurezza, in particolare nelle reti in cui gli host ricevono indirizzi IP assegnati dinamicamente.

zona La zona a cui è assegnata l'origine di traffico: Internet, attendibile o bloccata.

Modifica delle origini di traffico delle zone Utilizzando l'elenco delle origini di traffico, è possibile spostare un'origine di traffico da una zona all'altra, nonché aggiungere, modificare o rimuovere un'origine di traffico.

Modificare la zona di un'origine di traffico

1. Aprire Firewall | Zone.

2. Individuare l'origine di traffico.

3. Fare clic nella colonna Zona e selezionare una zona.

4. Fare clic su Applica.

Aggiungere, rimuovere o modificare un'origine di traffico

1. Aprire Firewall | Zone.

2. Nella colonna Nome, fare clic sull'origine di traffico, quindi fare clic su Aggiungi, Modifica o Rimuovi.

3. Fare clic su Applica.

Aggiungere alla zona attendibile La zona attendibile contiene i computer considerati attendibili con cui si desidera condividere delle risorse. Per esempio, se si possiedono tre PC domestici collegati insieme in una rete Ethernet, è possibile aggiungere ciascuno di essi o l'intera subnet della scheda di rete alla zona attendibile. L'impostazione predefinita di sicurezza Media della zona attendibile consente di condividere in tutta sicurezza file, stampanti e altre risorse sulla rete domestica. Gli hacker sono relegati nella zona Internet, dove l'impostazione di sicurezza Alta garantisce la protezione.

Nota: consentendo o bloccando il traffico per il tipo di traffico host, è possibile bypassare le impostazioni di sicurezza, in particolare nelle reti in cui gli host ricevono indirizzi IP assegnati dinamicamente.

Aggiungere un singolo indirizzo IP

1. Aprire Firewall | Zone.

2. Fare clic su Aggiungi e selezionare Indirizzo IP.

Viene visualizzata la finestra di dialogo Aggiungi indirizzo IP.

82

3. Selezionare Attendibile dall'elenco a discesa Zona.

4. Digitare l'indirizzo IP e una descrizione.

5. Fare clic su OK.

Aggiungere un intervallo di indirizzi IP

1. Aprire Firewall | Zone.

2. Fare clic su Aggiungi e selezionare Indirizzo IP.

Viene visualizzata la finestra di dialogo Aggiungi intervallo IP.

3. Selezionare Attendibile dall'elenco a discesa Zona.

4. Digitare l'indirizzo IP iniziale nel primo campo e l'indirizzo IP finale nel secondo campo.

5. Inserire una descrizione.

6. Fare clic su OK.

Aggiungere una subnet

1. Aprire Firewall | Zone.

2. Fare clic su Aggiungi e selezionare Subnet. Viene visualizzata la finestra di dialogo Aggiungi subnet.

3. Selezionare Attendibile dall'elenco a discesa Zona.

4. Digitare l'indirizzo IP nel primo campo e la subnet mask nel secondo campo.

5. Inserire una descrizione.

6. Fare clic su OK.

Aggiungere un host o un sito alla zona attendibile

Nota: fare clic su Ricerca per visualizzare in anteprima l'indirizzo IP del sito. Se gli indirizzi IP associati al nome host vengono modificati dopo aver aggiunto l'host alla zona attendibile, tali indirizzi non verranno aggiunti alla suddetta zona.

1. Aprire Firewall | Zone.

2. Fare clic su Aggiungi, quindi selezionare Host/sito.

Viene visualizzata la finestra di dialogo Aggiungi host/sito.

3. Selezionare Attendibile dall'elenco a discesa Zona.

Chapter 4 Firewall 83

4. Digitare il nome host completo nel campo Nome host. 5. Inserire una descrizione dell'host e del sito.

6. Fare clic su OK.

Il client risolve il nome host specificato con i relativi indirizzi IP e aggiunge questi ultimi alla zona attendibile.

Aggiungere una rete alla zona attendibile

1. Aprire Firewall | Zone.

2. Nella colonna Zona, fare clic sulla riga contenente la rete, quindi selezionare Attendibile.

3. Fare clic su Applica.

Nota: il client rileva automaticamente le nuove connessioni di rete e aiuta ad aggiungerle alla zona appropriata.

Aggiungere alla zona bloccata Per effettuare aggiunte alla zona bloccata, seguire le istruzioni per l'aggiunta alla zona attendibile, ma selezionare Bloccata dall'elenco a discesa Zona.

Bloccare e sbloccare porte I livelli di sicurezza predefiniti del client determinano quali porte e protocolli sono consentiti e quali sono bloccati. Gli utenti avanzati possono modificare la definizione dei livelli di sicurezza modificando le autorizzazioni di porta e aggiungendo porte personalizzate.

Impostazioni delle autorizzazioni di porta predefinite La configurazione predefinita per la sicurezza Alta blocca tutto il traffico in entrata e in uscita che passa attraverso le porte non utilizzate dai programmi a cui non si è concessa l'autorizzazione di accesso o server, eccetto:

• Broadcast/multicast DHCP

• DHCP in uscita (porta 67) - su sistemi Windows 9x

• DNS in uscita (porta 53) - se il computer è configurato come gateway ICS Table 0-15 Autorizzazioni di accesso predefinite per tipo di traffico

84

Chapter 4 Firewall 85

Livelli di sicurezza Tipo di traffico

ALTA MEDIA BASSA

DNS in uscita blocca n/d consenti

DHCP in uscita blocca n/d consenti

broadcast/multicast

consenti consenti consenti

ICMP

in arrivo (ping echo)

blocca consenti consenti

in arrivo (altro) blocca consenti consenti

in uscita (ping echo)

blocca consenti consenti

in uscita (altro) blocca consenti consenti

IGMP

in arrivo blocca consenti consenti

in uscita blocca consenti consenti

NetBIOS

in arrivo n/d blocca consenti

in uscita n/d consenti consenti

UDP (porte non in uso da un programma autorizzato)

in arrivo blocca consenti consenti

in uscita blocca consenti consenti

TCP (porte non in uso da un programma autorizzato)

in arrivo blocca consenti consenti

in uscita blocca consenti consenti

Modificare l'autorizzazione di accesso di una porta

1. Aprire Firewall | Principale.

2. Nella sezione Sicurezza zona Internet o Sicurezza zona attendibile, fare clic su Personalizza.

Viene visualizzata la finestra di dialogo Impostazioni personalizzate Firewall.

3. Scorrere per individuare le impostazioni di sicurezza Alta e Media.

4. Per bloccare o consentire una porta o un protocollo specifico, selezionare la relativa casella di controllo.

5. Fare clic su OK.

Importante: quando si seleziona un tipo di traffico nell'elenco delle impostazioni di sicurezza Alta, si sta scegliendo di CONSENTIRE quel tipo di traffico, abbassando il livello di sicurezza ALTO. Quando si seleziona un tipo di traffico nell'elenco delle impostazioni di sicurezza Media, si sta scegliendo di BLOCCARE quel tipo di traffico, aumentando il livello di sicurezza MEDIO.

Aggiunta di porte personalizzate È possibile consentire la comunicazione tramite porte aggiuntive con l'impostazione di sicurezza Alta, oppure bloccare porte aggiuntive con l'impostazione di sicurezza Media specificando singoli numeri di porta o intervalli di porta.

Specificare porte aggiuntive

1. Aprire Firewall | Principale.

2. Nella sezione Sicurezza zona attendibile o Sicurezza zona Internet, fare clic su Personalizza.

Viene visualizzata la finestra di dialogo Impostazioni personalizzate Firewall.

3. Scorrere fino al livello di sicurezza (Alta o Media) a cui aggiungere porte.

4. Selezionare il tipo di porta contrassegnato come nessuna selezionata: UDP in arrivo, UDP in uscita, TCP in arrivo o TCP in uscita.

5. Specificare la porta o gli intervalli di porta da autorizzare o bloccare nel campo Porte, separandoli con delle virgole. Per esempio, è possibile digitare 139, 200-300.

6. Fare clic su OK.

86

Chapter 4 Firewall 87

Configurazione della connessione VPN per il Firewall

Il client Endpoint Security è compatibile con molti tipi di software per client VPN e può configurare la connessione per alcuni client VPN in modo automatico.

Protocolli VPN supportati Il client monitora i protocolli VPN elencati nella tabella sottostante.

Table 0-16 Protocolli VPN supportati

Protocollo di rete

Spiegazione e commenti

AH Protocollo di autenticazione per l'intestazione

ESP Protocollo ESP (Encapsulating Security Payload)

GRE Protocollo GRE (Generic Routing Encapsulation)

IKE Protocollo IKE (Internet Key Exchange)

IPSec Protocollo IP Security

L2TP Protocollo L2TP (Layer 2 Tunneling). Il protocollo L2TP è una variante più sicura di PPTP.

LDAP Protocollo LDAP (Lightweight Directory Access)

PPTP Protocollo PPTP (Point-to-Point Tunneling)

SKIP Protocollo SKIP (Simple Key Management for Internet)

Configurazione manuale della connessione VPN Se la connessione VPN non può essere configurata automaticamente, il client visualizza un avviso Azione manuale obbligatoria che informa l'utente sulle modifiche manuali necessarie per configurare la connessione.

88

Aggiunta di risorse VPN alla zona attendibile È necessario aggiungere il gateway VPN alla zona attendibile. Inoltre, potrebbero essere presenti altre risorse che devono necessariamente trovarsi nella zona attendibile per consentire al VPN di funzionare correttamente.

Table 0-17 Risorse di rete relative a VPN necessarie

Risorse necessarie Altre risorse

Le risorse presenti in questa colonna sono indispensabili per tutti i computer VPN e devono essere aggiunte alla zona attendibile.

Le risorse presenti in questa colonna possono essere necessarie oppure no, a seconda della specifica implementazione della VPN.

Concentratore VPN Server DNS

Computer host remoti collegati al client VPN (se non sono inclusi nelle definizioni della subnet per la rete aziendale)

Indirizzo di loopback del computer locale (a seconda della versione di Windows). Se si specifica l'indirizzo 127.0.0.1, non eseguire un software proxy sull'host locale.

Subnet della rete WAN (Wide Area Network) a cui si accederà dal computer del client VPN

Internet Gateway

Subnet locali Reti LAN aziendali a cui si accederà dal computer VPN

Server di autenticazione (per esempio, RADIUS, ACE o TACACS)

Sblocco del Gateway VPN Se il gateway VPN rientra in un intervallo o in una subnet che sono stati bloccati, è necessario sbloccare l'intervallo manualmente.

Sbloccare un intervallo IP o una subnet

1. Aprire Firewall | Zone.

2. Nella colonna Zona, selezionare l'intervallo IP o la subnet bloccati.

3. Selezionare Attendibile.

4. Fare clic su Applica.

Chapter 4 Firewall 89

Consentire protocolli VPN Per assicurarsi che la configurazione del software VPN all'interno del client Endpoint Security funzioni correttamente, sarà necessario modificare le impostazioni di sicurezza generali per consentire l'utilizzo dei protocolli VPN.

Consentire l'utilizzo dei protocolli VPN

1. Aprire Firewall | Principale.

2. Fare clic su Avanzate.

3. Nella sezione Impostazioni generali, selezionare la casella di controllo Consenti protocolli VPN.

4. Fare clic su OK. Nota: se il programma VPN utilizza protocolli diversi da GRE, ESP e AH, selezionare anche la casella di controllo Consenti protocolli non comuni con sicurezza elevata.

Concessione delle autorizzazioni di accesso al software VPN Autorizzare l'accesso al client VPN e a qualsiasi altro programma relativo alla VPN.

Concedere le autorizzazioni al programma VPN

1. Aprire Controllo dei programmi|Programmi. 2. Nella colonna Programmi, selezionare il programma VPN.

3. Nella colonna Accesso, fare clic sotto ad Attendibile e selezionare Consenti. Nota: se il programma VPN non è elencato, fare clic su Aggiungi per aggiungerlo all'elenco.

Concedere l'accesso ai componenti relativi alla VPN

1. Aprire Controllo dei programmi|Componenti. 2. Nella colonna Componenti, selezionare il componente VPN al quale si desidera

concedere l'accesso.

3. Nella colonna Accesso, selezionare Consenti.

Capitolo 5

Controllo dei programmi Il Controllo dei programmi protegge l'utente garantendo l'accesso a Internet solo da parte di programmi attendibili. È possibile usare gli avvisi relativi ai programmi per configurare, quando necessario, le autorizzazioni per i programmi, oppure si può usare la scheda Programmi per definire prima le autorizzazioni. Gli utenti avanzati possono anche controllare le porte che ogni programma può utilizzare.

In questa sezione

Comprendere il Controllo dei programmi 91

Impostazione delle opzioni di controllo dei programmi 92 Configurazione dell'accesso ai programmi 94 Impostazione di autorizzazioni specifiche 97

Gestione dei componenti dei programmi 102 Utilizzo dei programmi con il client 102

Comprendere il Controllo dei programmi Per proteggere il computer da malware, la funzione Controllo dei programmi usa la funzione di autenticazione dei programmi (verifica che i programmi non siano stati alterati) e il controllo dell'accesso ai programmi (fornisce accesso o autorizzazione server solo quando richiesto dall'utente).

Controllo dell'accesso ai programmi Quando un programma richiede accesso per la prima volta, un avviso Nuovo programma chiede se si desidera consentire l'autorizzazione di accesso. Se il programma cerca di agire come un server, verrà visualizzato un avviso Programma server. Gli avvisi Programma server chiedono se si desidera consentire l'autorizzazione server a un programma.

91

92

Per evitare di ricevere numerosi avvisi per lo stesso programma, selezionare la casella di controllo Memorizza impostazione prima di fare clic su Sì o No.

Dopodiché, il client bloccherà o autorizzerà automaticamente il programma. Se lo stesso programma chiederà di nuovo l'autorizzazione di accesso, un avviso Programma ripetuto domanderà all'utente se concedere (o negare) l'autorizzazione a un programma che l'ha già richiesta in precedenza.

Poiché i Trojan horse e altri tipi di malware necessitano spesso di diritti server per poter agire, è necessario fare molta attenzione e concedere l'autorizzazione server solo ai programmi conosciuti e attendibili e che necessitano dell'autorizzazione per funzionare correttamente.

Autenticazione programma Ogni volta che un programma installato sul computer dell'utente tenta di accedere a Internet, il client Endpoint Security lo autentica tramite Smart Checksum. Se il programma è stato alterato rispetto all'ultimo accesso a Internet, il client visualizza un avviso di programma modificato.

È l'utente a decidere se concedere l'accesso o meno al programma. Per una maggiore sicurezza, il client autentica anche i componenti, come i file DLL a pagina 195, associati al file eseguibile principale del programma. Se un componente è stato alterato rispetto all'ultima volta in cui è stata concessa l'autorizzazione, il client visualizza un avviso Componente di programma, simile in apparenza all'avviso Programma modificato.

Impostazione delle opzioni di controllo dei programmi

Quando si usa il client Endpoint Security, nessun programma sul computer può accedere a Internet o alla rete locale, oppure agire come server, se non è espressamente autorizzato dall'utente.

Impostazione del Controllo dei programmi Utilizzare il livello di Controllo dei programmi per definire il numero di avvisi relativi ai programmi visualizzati quando si inizia a usare il client.

Check Point consiglia l'impostazione Medio per i primi giorni con un uso normale. Questa modalità di apprendimento dei componenti permette al client di imparare rapidamente le firme MD5 dei componenti dei programmi usati con maggiore

Chapter 5 Controllo dei programmi 93

frequenza, senza interrompere il lavoro dell'utente con più avvisi. Utilizzare questa impostazione fino a quando i programmi di accesso a Internet (per esempio, il browser, il client di posta e il programma chat) sono stati usati almeno una volta con il in esecuzione. Dopo aver usato tutti i programmi che necessitano di una connessione a Internet, impostare il Controllo dei programmi ad Alto.

Impostare il livello di Controllo dei programmi

1. Aprire Controllo dei programmi|Principale.

2. Nella sezione Controllo dei programmi, trascinare il dispositivo di scorrimento sull'impostazione desiderata.

Table 0-18 Controllo dei programmi

ALTA Il Controllo dei programmi e dei componenti avanzato e il Controllo interazione applicazioni sono attivati. È possibile vedere numerosi di avvisi. I programmi e i componenti sono autenticati. Le autorizzazioni per i programmi sono in vigore e il controllo di interazione delle applicazioni è attivo.

MEDIA Il Controllo dei programmi avanzato e il Controllo interazione applicazioni sono disattivati. Meno avvisi visualizzati. La modalità di apprendimento dei componenti è attiva. I programmi vengono autenticati; i componenti vengono appresi. Le autorizzazioni per i programmi sono in vigore. Nota: dopo aver usato tutti i programmi che necessitano di una connessione a Internet, impostare il Controllo dei programmi ad Alto.

BASSA Il Controllo dei programmi avanzato è disattivato. La modalità di apprendimento dei programmi e dei componenti è attiva. Non vengono visualizzati avvisi relativi ai programmi.

Disattivato

Il Controllo dei programmi è disattivato. I programmi e i componenti non vengono autenticati e non ne viene eseguito l'apprendimento. Le autorizzazioni per i programmi non sono in vigore. A tutti i programmi sono concessi diritti di accesso/server. Non vengono visualizzati avvisi relativi ai programmi.

94

Attivare il blocco automatico Il Blocco automatico Internet protegge il computer se rimane connesso a Internet per lunghi periodi anche quando non si utilizzano le risorse su Internet o sulla rete in modo attivo.

Quando il blocco è attivo, è consentito solo il traffico proveniente da programmi ai quali è stata concessa l'autorizzazione Ignora blocco. Tutto il traffico da e verso il computer viene fermato, compresi i messaggi DHCP o gli heartbeat dell'ISP, che servono a mantenere la connessione a Internet. Questo potrebbe provocare l'interruzione della connessione a Internet.

È possibile impostare il Blocco Internet per essere attivato:

• All'attivazione dello screensaver, oppure

• Dopo un numero specificato di minuti di inattività della rete.

Attivare o disattivare il Blocco automatico

1. Aprire Controllo dei programmi|Principale.

2. Nella sezione Blocco automatico, selezionare Attivato o Disattivato.

Impostare le opzioni di Blocco automatico

1. Aprire Controllo dei programmi|Principale.

2. Nell'area Blocco automatico, fare clic su Personalizza.

Viene visualizzata la finestra di dialogo Impostazioni personalizzate blocco.

3. Specificare la modalità di blocco da utilizzare.

• Blocca dopo __ minuti di inattività: attiva il blocco automatico dopo che sono trascorsi i minuti indicati. Specificare un valore compreso tra 1 e 99.

• Blocca quando si attiva lo screensaver: attiva il blocco automatico all'attivazione dello screensaver.

Configurazione dell'accesso ai programmi È possibile configurare l'accesso ai programmi automaticamente o manualmente. Usando Creazione guidata Programma, è possibile configurare automaticamente l'accesso a Internet di alcuni dei programmi più comuni.

Impostazione delle autorizzazioni di accesso ai programmi Il client Endpoint Security visualizza un avviso Nuovo programma quando un programma sul computer cerca di accedere alle risorse su Internet o sulla rete locale per la prima volta. Visualizza un avviso Programma server quando un programma cerca di agire come server per la prima volta. È possibile configurare il client per consentire o bloccare automaticamente i nuovi programmi senza visualizzare avvisi. Per esempio, se si è certi di aver concesso l'autorizzazione di accesso a tutti i programmi desiderati, è possibile negare automaticamente l'accesso a tutti gli altri programmi che lo richiedono.

Impostare autorizzazioni per i tentativi di connessione per i nuovi programmi

1. Aprire Controllo dei programmi|Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Impostazioni avanzate programma.

3. Nella sezione Tentativi di connessione, specificare le preferenze per ogni zona.

Table 0-19 Tentativi di connessione

Consenti sempre l'accesso

consente a tutti i nuovi programmi di accedere alla zona specificata.

Nega sempre l'accesso non consente ai programmi di accedere alla zona specificata.

Chiedi sempre l'autorizzazione

visualizza un messaggio che chiede se autorizzare l'accesso alla zona specificata per il programma.

Note: le impostazioni per i singoli programmi possono essere definite nella scheda Programmi. Le impostazioni in questo pannello valgono SOLO per i programmi non ancora elencati nella suddetta scheda.

Impostare autorizzazioni per i tentativi di agire come server per i nuovi programmi

1. Aprire Controllo dei programmi|Principale.

2. Fare clic su Avanzate.

3. Nella sezione Tentativi di agire come server, specificare le preferenze per ogni zona.

Table 0-20 Tentativi di agire come server

Accetta sempre la Consente a tutti i programmi di agire come

Chapter 5 Controllo dei programmi 95

96

connessione server.

Nega sempre la connessione

Nega tutti i tentativi dei programmi di agire come server.

Chiedi sempre prima della connessione

Visualizza un messaggio che chiede se autorizzare il programma ad agire come server.

Personalizzazione delle impostazioni di controllo dei programmi

Per impostazione predefinita, il client chiede sempre se bloccare o consentire i tentativi di connessione e di accesso al server per le zone Internet e attendibile. Se il servizio TrueVector è in esecuzione, ma il client no, l'accesso ai programmi è negato per impostazione predefinita.

Il Controllo dei programmi può essere personalizzato tramite l'impostazione delle proprietà globali dei programmi.

Impostare proprietà dei programmi globali

1. Aprire Controllo dei programmi|Principale.

2. Fare clic su Avanzate, quindi aprire la scheda Avvisi & funzionalità.

3. Specificare le opzioni dei programmi globali.

Table 0-21 Opzioni dei programmi globali

Mostra avvisi quando l'accesso a Internet viene negato

visualizza un avviso Programma bloccato quando il client nega l'accesso a un programma. Per negare automaticamente l'accesso, deselezionare questa opzione.

Nega l'accesso se le autorizzazioni sono impostate su "chiedi" e il servizio TrueVector è in esecuzione ma il client non lo è.

protegge l'applicazione client nel raro caso di un processo indipendente (come un Trojan horse) che chiuda il client ma lasci il servizio TrueVector in esecuzione.

Richiedi password per consentire a un programma l'accesso temporaneo a Internet

richiede di digitare una password per consentire l'autorizzazione di accesso. È necessario essere registrati per poter rispondere Sì a un avviso relativo ai programmi. Per consentire l'accesso senza l'immissione di una password, deselezionare l'opzione.

Impostazione di autorizzazioni specifiche Impostando il livello di Controllo dei programmi ad Alto, Medio o Basso, si specifica a livello globale se i programmi e i relativi componenti devono richiedere l'autorizzazione prima di accedere a Internet o prima di agire come server.

È anche possibile specificare impostazioni diverse per un singolo programma. Per esempio, se si desidera consentire l'accesso a un determinato programma lasciando impostata ad Alto la sicurezza per tutti gli altri programmi, impostare l'autorizzazione per quel programma a Consenti.

Utilizzo dell'elenco dei programmi L'elenco dei programmi contiene i programmi che hanno cercato di accedere a Internet o alla rete locale e indica la zona di appartenenza del programma, se il programma può agire come server e se può inviare posta elettronica. Mentre si lavora al computer, il client rileva ogni programma che richiede accesso alla rete e lo aggiunge all'elenco dei programmi.

Accedere all'elenco dei programmi

Aprire Controllo dei programmi|Programmi. Le colonne Accesso, Server e Invia posta indicano se un determinato programma è autorizzato ad accedere a Internet, ad agire come server e a inviare posta elettronica.

Table 0-22 Icone di autorizzazione per i programmi

Simbolo Significato

Al programma sono concessi diritti di accesso/server. Per modificare l'autorizzazione, fare clic sull'icona e selezionare Blocca o Chiedi.

Il client visualizza un avviso relativo ai programmi quando il programma richiede diritti di accesso e/o server. Per modificare l'autorizzazione, fare clic sull'icona e selezionare Consenti o Blocca.

Al programma sono negati diritti di accesso/server. Per modificare l'autorizzazione, fare clic sull'icona e selezionare Consenti o Chiedi.

Il programma è attualmente attivo.

Chapter 5 Controllo dei programmi 97

98

Aggiungere programmi all'elenco dei programmi Se si desidera concedere l'autorizzazione di accesso o server a un programma che non appare nell'elenco dei programmi, è possibile aggiungerlo all'elenco e impostare le autorizzazioni.

Aggiungere un programma all'elenco dei programmi

1. Aprire Controllo dei programmi|Programmi. 2. Fare clic su Aggiungi.

Viene visualizzata la finestra Aggiungi programma.

3. Selezionare il programma che si desidera aggiungere e fare clic su Apri. Assicurarsi di selezionare il file eseguibile del programma.

Modificare un programma nell'elenco dei programmi

1. Aprire Controllo dei programmi|Programmi. 2. Fare clic col pulsante destro del mouse nella colonna Programmi e selezionare

una delle opzioni disponibili:

Table 0-23 Opzioni di controllo dei programmi

Cambia la frequenza

il client usa solo informazioni sul percorso di file per autenticare il programma. La firma MD5 non verrà controllata. Attenzione: questa è un'impostazione di sicurezza di livello basso.

Opzioni apre la finestra di dialogo Opzioni programma, in cui è possibile personalizzare le opzioni di sicurezza e creare regole della scheda Esperto per i programmi.

Proprietà apre la finestra delle proprietà di sistema per il programma.

Rimuovi elimina il programma dall'elenco.

Concedere ai programmi le autorizzazioni di accesso a Internet

Ci sono vari modi per concedere a un programma l'autorizzazione per l'accesso a Internet: tramite la risposta a un avviso, tramite la configurazione manuale nell'elenco dei programmi e con la configurazione automatica effettuata dal client.

Molti dei programmi più comuni possono essere configurati automaticamente per accedere a Internet in modo sicuro. Per determinare se un programma è stato

Chapter 5 Controllo dei programmi 99

configurato manualmente o automaticamente, selezionarlo nell'elenco dei programmi ed esaminare il campo Dettagli.

Concedere l'autorizzazione di accesso a Internet per un programma

1. Aprire Controllo dei programmi|Programmi. 2. Nella colonna Programmi , fare clic sul programma e scegliere Consenti. Le regole incorporate garantiscono policy di sicurezza coerenti per ogni programma. I programmi con accesso alla zona Internet hanno anche accesso alla zona attendibile. I programmi con autorizzazione server in una zona hanno anche l'autorizzazione di accesso alla medesima zona. Ecco perché, per esempio, selezionando Consenti sotto Zona attendibile/Server , vengono impostate a Consenti anche tutte le altre autorizzazioni del programma.

Concedere ai programmi l'autorizzazione server Fare attenzione quando si concede ai programmi l'autorizzazione ad agire come server, perché i Trojan horse ed altri tipi di malware necessitano spesso di diritti server. L'autorizzazione ad agire come server dovrebbe essere riservata ai programmi conosciuti, attendibili e che necessitano di diritti server per funzionare correttamente.

Concedere a un programma l'autorizzazione ad agire come server

1. Aprire Controllo dei programmi|Programmi. 2. Nella colonna Programmi , fare clic sul programma e scegliere Consenti.

Concedere ai programmi l'autorizzazione di invio della posta Per abilitare il client di posta elettronica a inviare messaggi di posta e attivare la protezione contro le minacce inviate per posta, concedere l'autorizzazione di invio della posta al client di posta elettronica.

Concedere l'autorizzazione di invio della posta a un programma

1. Aprire Controllo dei programmi|Programmi. 2. Nell'elenco, fare clic sulla colonna Invia posta del programma e selezionare

Consenti.

100

Controllo dei programmi avanzato Il Controllo dei programmi avanzato rafforza la sicurezza impedendo a programmi sconosciuti di utilizzare i programmi attendibili per accedere a Internet e impedendo agli hacker di utilizzare le funzioni CreateProcess e OpenProcess di Windows per modificare i processi del computer.

Per impostazione predefinita, le seguenti applicazioni sono autorizzate a utilizzare altri programmi per accedere a Internet:

• Endpoint Security

• MS Word, Excel, PowerPoint e Outlook

Attivare il Controllo dei programmi avanzato per un programma

1. Aprire Controllo dei programmi|Programmi. 2. Nella colonna Programmi, selezionare un programma.

3. Fare clic su Opzioni. Viene visualizzata la finestra Opzioni programma.

4. Aprire la scheda Sicurezza.

5. Impostazione di opzioni avanzate per il controllo dei programmi.

Table 0-24 Controllo dei programmi avanzato

Questo programma può utilizzare altri programmi per accedere a Internet

Consente al programma selezionato di utilizzare altri programmi per accedere a Internet.

Consenti interazione applicazioni

Consente al programma selezionato di utilizzare le funzioni OpenProcess e CreateProcess sul computer.

Disattivazione della protezione della posta in uscita Per impostazione predefinita, la protezione della posta in uscita è attivata per tutti i programmi. Poiché la possibilità di inviare posta non è una caratteristica di tutti i programmi, si può scegliere di disattivare la protezione della posta in uscita per i programmi che non la richiedono.

Chapter 5 Controllo dei programmi 101

Disattivare la protezione della posta in uscita per un programma

1. Aprire Controllo dei programmi|Programmi. 2. Selezionare un programma dall'elenco e fare clic su Opzioni.

Viene visualizzata la finestra Opzioni programma.

3. Aprire la scheda Sicurezza.

4. Deselezionare la casella di controllo Attiva protezione posta elettronica in uscita per questo programma .

Impostazione delle opzioni di autenticazione Per impostazione predefinita, tutti i programmi vengono autenticati in base ai loro componenti. È possibile specificare le opzioni di autenticazione per un programma nella finestra di dialogo Opzioni programma.

Consentire ad altri utenti di usare i programmi L'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di sicurezza, permettendo loro al tempo stesso di usare programmi nuovi.

Consentire l'accesso ai programmi senza utilizzare una password:

1. Aprire Visione Generale|Preferenze.

2. Fare clic su Imposta password.

3. Selezionare la casella di controllo Consenti ad altri utenti di utilizzare i programmi senza una password (a meno che l'autorizzazione per i programmi non sia impostata su "Blocca"). Con questa opzione selezionata, l'utente deve inserire una password prima che gli sia permesso di cambiare le impostazioni. Tuttavia, se non viene inserita una password, l'utente potrà consentire l'accesso a Internet ai programmi nuovi e a quelli le cui autorizzazioni sono impostate su "Chiedi". Ai programmi che l'utente ha esplicitamente bloccato continuerà ad essere negato l'accesso.

4. Fare clic su OK.

102

Gestione dei componenti dei programmi Per ogni programma sul computer, è possibile specificare se il client autenticherà solamente l'eseguibile, oppure l'eseguibile e tutti i componenti caricati. Inoltre, si può consentire o negare l'accesso ai singoli componenti del programma.

L'elenco dei componenti contiene i componenti dei programmi autorizzati che hanno cercato di accedere a Internet o alla rete locale. La colonna Accesso indica se il componente è sempre autorizzato all'accesso o se il client deve avvisare l'utente quando il componente richiede l'accesso.

Mentre si lavora al computer, il client rileva i componenti utilizzati dai programmi e li aggiunge all'elenco.

Accedere all'elenco dei componenti

1. Aprire Controllo dei programmi|Componenti.

Concedere l'autorizzazione di accesso a un componente di programma

1. Aprire Controllo dei programmi|Componenti. 2. Selezionare un componente dalla lista, fare clic sulla colonna Accesso e

scegliere Consenti.

Utilizzo dei programmi con il client Per avere la certezza che gli altri programmi software dell'utente siano compatibili con il client, potrebbe essere necessario modificare le impostazioni di configurazione del programma.

Molti dei programmi più comuni possono essere configurati automaticamente per accedere a Internet. Per vedere se è possibile configurare automaticamente il programma utilizzato, consultare l'elenco in Creazione guidata Programma. Pur essendo possibile in alcuni casi configurare automaticamente l'accesso a Internet, molti programmi necessitano anche di diritti di accesso server.

Utilizzo del software antivirus Affinché il software antivirus possa ricevere gli aggiornamenti, deve avere l'autorizzazione di accesso alla zona attendibile.

Per poter ricevere gli aggiornamenti automatici dal sito del software antivirus, aggiungere il dominio che contiene gli aggiornamenti (per esempio,

update.avsupdate.com) alla zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

Utilizzo dei browser Affinché il browser possa funzionare correttamente, deve ricevere l'autorizzazione di accesso alla zona attendibile e alla zona Internet. Prima di concedere l'autorizzazione, accertarsi di aver compreso come configurare la sicurezza del browser per una protezione ottimale e aver installato gli ultimi service pack per il browser utilizzato.

Per concedere l'autorizzazione di accesso al browser, effettuare una delle seguenti operazioni:

• Eseguire Creazione guidata Programma. Il client rileverà automaticamente il browser predefinito e chiederà all'utente di consentire l'accesso alla zona Internet.

• Consentire l'accesso direttamente al programma. Vedere Concedere ai

programmi le autorizzazioni di accesso a Internet a pagina 98.

Selezionare Sì quando viene visualizzato un avviso programma relativo al browser.

Utilizzo delle chat I programmi di chat e messaggistica istantanea (per esempio, AOL Instant Messenger) potrebbero richiedere l'autorizzazione del server per poter funzionare correttamente.

Per concedere l'autorizzazione server al programma di chat, effettuare una delle seguenti operazioni:

• Rispondere Sì all'avviso Programma server.

• Concedere l'autorizzazione server al programma. Vedere Concedere ai programmi l'autorizzazione server a pagina 99

Importante: si consiglia di impostare il software di chat per consentire i trasferimenti di file solo dopo aver chiesto conferma.

Chapter 5 Controllo dei programmi 103

Utilizzo della posta elettronica Affinché il programma di posta elettronica possa inviare e ricevere posta, deve ricevere l'autorizzazione di accesso per la zona a cui appartiene il server di posta. Inoltre, alcuni client di posta elettronica potrebbero includere più componenti che necessitano dell'autorizzazione server. Per esempio, Microsoft Outlook richiede che l'applicazione base (OUTLOOK.EXE) e il sottosistema di invio dei messaggi (MAPISP32.exe) abbiano entrambi l'autorizzazione server.

Per concedere l'accesso ai programmi di posta elettronica in modo sicuro:

1. Aggiungere il server di posta locale alla zona attendibile.

2. Limitare l'accesso dei programmi di posta elettronica alla zona attendibile.

3. Aggiungere il server di posta remoto (host) alla zona attendibile.

Nota: è possibile aumentare la sicurezza limitando le porte che il programma di posta elettronica può utilizzare (vedere Impostazioni

delle autorizzazioni di porta predefinite a pagina 84).

Utilizzo dei servizi di segreteria telefonica Internet Per utilizzare i programmi di segreteria Internet (come CallWave) con il client:

1. Concedere al programma l'autorizzazione server e di accesso per la zona Internet.

2. Aggiungere l'indirizzo IP dei server del produttore alla zona attendibile.

3. Impostare la sicurezza per la zona Internet a Media.

Nota: per conoscere l'indirizzo IP del server, contattare il supporto tecnico del produttore.

Utilizzo dei programmi di condivisione file I programmi di condivisione di file, come Napster, Limewire, AudioGalaxy e i client Gnutella, devono ricevere l'autorizzazione server per la zona Internet affinché possano operare con il client.

Utilizzo di programmi FTP Per usare programmi FTP (File Transfer Protocol), potrebbe essere necessario regolare le impostazioni del client FTP.

104

Chapter 5 Controllo dei programmi 105

Attivare FTP con il client:

1. Attivare la modalità passiva o PASV nel client FTP.

Ciò indica al client di utilizzare la stessa porta di comunicazione in entrambe le direzioni. Se non si attiva la modalità PASV, il client potrebbe bloccare il tentativo del server FTP di contattare una nuova porta sul computer per il trasferimento dei file.

2. Aggiungere i siti FTP utilizzati alla zona attendibile.

3. Concedere l'autorizzazione di accesso alla zona attendibile al client FTP.

Per sapere come aggiungere un programma alla zona attendibile e concedere l'autorizzazione di accesso, vedere Impostazione delle opzioni di sicurezza

avanzate a pagina 77.

Utilizzo della trasmissione di flussi multimediali Le applicazioni che ricevono flussi multimediali audio e video, come RealPlayer, Windows Media Player e QuickTime, devono ricevere l'autorizzazione server per la zona Internet affinché possano operare con il client.

Per sapere come concedere l'autorizzazione server a un programma, vedere Concedere ai programmi l'autorizzazione server a pagina 99.

Utilizzo di giochi Per poter giocare su Internet utilizzando il client, potrebbe essere necessario regolare le autorizzazioni e i livelli di sicurezza del programma.

Utilizzo del controllo remoto Se il computer è l'host o il client di un sistema di controllo remoto come PCAnywhere o Timbuktu, configurare il controllo remoto.

Configurare il controllo remoto:

1. Aggiungere gli indirizzi IP degli host o dei client alla zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

2. Aggiungere la subnet della rete a cui si accede da remoto alla zona attendibile.

3. Se viene assegnato un indirizzo IP dinamico al computer remoto, aggiungere l'indirizzo o l'intervallo di indirizzi del server DHCP alla zona attendibile.

Importante. Se l'host o il client di controllo remoto si trova su una rete non controllata dall'utente, i firewall o altre caratteristiche della rete potrebbero impedire la connessione.

Utilizzo di VNC

Per utilizzare VNC e Endpoint Security insieme:

1. Sul computer server e client, effettuare una delle seguenti operazioni:

• Se si conosce l'indirizzo IP o la subnet del client che si utilizzerà per l'accesso remoto, e si tratterà sempre dello stesso computer, aggiungerlo alla zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

• Se non si conosce l'indirizzo IP del visualizzatore, oppure non si utilizza sempre lo stesso computer, concedere al programma l'autorizzazione di accesso e server per le zone attendibile e Internet. Vedere Impostazione

di autorizzazioni specifiche a pagina 97.

Quando richiesto da VNCViewer sul computer client, immettere il nome o l'indirizzo IP del server, seguito dalla password. Dovrebbe essere così possibile stabilire una connessione.

2. Sul computer client, eseguire VNCViewer per stabilire la connessione al server. Non eseguirlo in modalità "di ascolto".

Importante. Se è stato attivato l'accesso VNC concedendo l'autorizzazione server e di accesso, ricordarsi di impostare e utilizzare la password VNC per poter mantenere la sicurezza. È consigliabile aggiungere l'indirizzo IP del server e del client alla zona attendibile, invece di concedere l'autorizzazione di accesso alla zona Internet.

Utilizzo di programmi Voice over IP Per utilizzare programmi Voice over IP (VoIP) con il client, è necessario effettuare una o entrambe le operazioni seguenti, in base al programma specifico:

1. Concedere all'applicazione VoIP l'autorizzazione server e di accesso.

106

Chapter 5 Controllo dei programmi 107

2. Aggiungere i server del provider della soluzione VoIP alla zona attendibile. Per conoscere l'indirizzo IP di questi server, rivolgersi al supporto clienti del provider della soluzione VoIP.

Utilizzo di programmi per conferenze sul Web Se si hanno dei problemi nell'utilizzo di programmi per conferenze sul Web, come Microsoft NetMeeting:

1. Aggiungere alla zona attendibile il dominio o l'indirizzo IP a cui ci si connette. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

2. Disattivare l'opzione di condivisione del desktop remoto del programma per conferenze sul Web.

Capitolo 6

Full Disk Encryption Full Disk Encryption è una soluzione software di sicurezza aziendale basata sulla policy. Full Disk Encryption combina la protezione all'avvio, l'autenticazione di preavvio e un potente algoritmo di crittografia per garantire che solo gli utenti autorizzati possano accedere alle informazioni salvate sui PC desktop e portatili.

La funzione Full Disk Encryption viene distribuita e gestita tramite la rete. Come algoritmo di crittografia funziona in automatico e in background; la protezione avviene senza particolari interventi da parte degli utenti.

In questa sezione

Autenticazione alla funzione Full Disk Encryption 109 Garantire che il computer non sia stato alterato 110 Prima autenticazione 110

Funzioni facoltative della soluzione Full Disk Encryption 115 Utilizzo del Pannello della funzione Full Disk Encryption 120

Autenticazione alla funzione Full Disk Encryption Questa sezione spiega come utilizzare una password fissa, un token dinamico o una smart card/un token USB per l'autenticazione e per l'accesso al proprio computer protetto dalla funzione Full Disk Encryption.

Essere autenticati significa che la funzione Full Disk Encryption riconosce l'utente come persona autorizzata a usare un determinato computer. Quando si accende o si riavvia un computer protetto dalla funzione Full Disk Encryption, viene visualizzata la finestra di dialogo Identificazione account utente.

Immettere un nome account utente e una password validi. La funzione Full Disk Encryption verifica che l'utente sia autorizzato ad accedere al computer e consente l'avvio del computer.

109

110

Garantire che il computer non sia stato alterato Se l'utente non ha avviato il computer personalmente, è necessario premere sempre CTRL+ALT+CANC per riavviarlo prima dell'autenticazione. In questo modo si ha la certezza che il computer non sia stato alterato e che il nome utente e la password dell'account non siano stati danneggiati.

Prima autenticazione Le sezioni che seguono spiegano come accedere come nuovo utente al proprio computer protetto dalla funzione Full Disk Encryption.

Supponiamo che l'amministratore abbia configurato un account utente e una password temporanei. La prima volta che ci si autentica alla funzione Full Disk Encryption, è necessario usare il nome account utente e la password temporanei.

Una volta immessi il nome account utente e la password temporanei corretti, la funzione Full Disk Encryption chiede di immettere il nome dell'account utente personale (nuovo) e la password fissa (oppure di usare un token dinamico o una smart card per l'autenticazione). Queste sono le credenziali che si dovranno usare in futuro invece del nome utente e della password temporanei. L'amministratore informerà l'utente relativamente al nome account utente e ai requisiti della password.

Invece di un account utente temporaneo, l'amministratore può aver configurato un account utente e una password personali oppure un token dinamico o una smart card per l'autenticazione. L'amministratore informerà l'utente relativamente alla prima autenticazione.

Utilizzo di una password fissa Una password fissa è una stringa privata di caratteri, nota solo all'utente e alla funzione Full Disk Encryption, da usare ogni volta che si desidera accedere al computer.

L'amministratore della funzione Full Disk Encryption comunicherà all'utente il nome account utente e la password da usare la prima volta che accede al computer protetto dalla funzione Full Disk Encryption.

Autenticarsi con una password fissa:

1. Avviare il computer protetto dalla funzione Full Disk Encryption.

Viene visualizzata la finestra di dialogo Identificazione account utente.

Nota. Se il computer non è stato avviato personalmente, premere CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato. Il computer viene riavviato e la funzione Full Disk Encryption visualizza di nuovo la finestra di dialogo Identificazione account utente.

2. Specificare le seguenti informazioni:

• Nel campo Nome account utente, immettere il nome account utente ricevuto dall'amministratore.

• Nel campo Password, immettere la password ricevuta dall'amministratore. Mentre viene immessa la password, i caratteri vengono sostituiti da asterischi (*).

3. Fare clic su OK.

4. Se l'amministratore ha configurato un account utente ordinario invece di un account provvisorio, fare clic su Continua. L'utente viene autenticato e la funzione Full Disk Encryption consente l'avvio di Windows.

Se l'amministratore ha configurato un account utente temporaneo, la funzione Full Disk Encryption visualizza il messaggio seguente:

Prima di continuare, sostituire il nome dell'account utente temporaneo con il nome dell'account utente abituale e impostare una nuova password. Il nome dell'account utente corretto potrebbe essere già visualizzato nella prossima finestra. Se è corretto, impostare soltanto una nuova password.

5. Fare clic su OK per chiudere la finestra di messaggio.

Ora è necessario immettere il (nuovo) nome utente personale e la password fissa. Queste sono le credenziali che si dovranno usare in futuro invece del nome utente e della password temporanei usati finora.

Viene visualizzata la finestra di dialogo Utente temporaneo.

6. Immettere il nome account utente personale e fare clic su OK.

Viene visualizzata la finestra di dialogo Imposta nuova password.

7. Specificare e confermare la password fissa che si desidera utilizzare e fare clic su OK.

La funzione Full Disk Encryption conferma l'avvenuto accesso al computer per la prima volta con l'utilizzo delle credenziali Full Disk Encryption.

8. Fare clic su Continua per chiudere la finestra di dialogo.

Chapter 6 Full Disk Encryption 111

La funzione Full Disk Encryption ora consente l'avvio di Windows.

Utilizzo di un token dinamico Un token dinamico è una password creata con l'utilizzo di un token password ogni volta che si desidera essere autenticati dalla funzione Full Disk Encryption.

L'amministratore della funzione Full Disk Encryption fornirà un token dinamico, le informazioni necessarie per utilizzarlo e un nome utente.

Autenticarsi con un token dinamico:

1. Avviare il computer protetto dalla funzione Full Disk Encryption.

Viene visualizzata la finestra di dialogo Identificazione account utente.

Nota. Se il computer non è stato avviato personalmente, premere CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato. Il computer viene riavviato e la funzione Full Disk Encryption visualizza di nuovo la finestra di dialogo Identificazione account utente.

2. Nel campo Nome account utente, immettere il nome utente ricevuto dall'amministratore e premere TAB.

La funzione Full Disk Encryption riconosce che verrà utilizzato un token dinamico per l'autenticazione e visualizza la finestra di dialogo Identificazione account utente.

3. Nel token dinamico, specificare la contestazione della funzione Full Disk Encryption per generare una risposta.

4. Specificare la risposta nel campo Risposta e fare clic su OK.

La funzione Full Disk Encryption conferma l'avvenuto accesso al computer per la prima volta con l'utilizzo delle credenziali Full Disk Encryption.

5. Fare clic su Continua per chiudere la finestra di dialogo.

La funzione Full Disk Encryption ora consente l'avvio di Windows.

Utilizzo di smart card/token USB Le smart card e i token USB memorizzano certificati protetti da codici PIN. Per essere autenticati dalla funzione Full Disk Encryption, è necessario collegare la carta o il token al computer e immettere un PIN della carta o del token valido.

L'amministratore della funzione Full Disk Encryption fornirà all'utente le informazioni necessarie insieme alla smart card e al token USB e, se necessario,

112

un nome utente e una password temporanei da usare la prima volta che si accede al computer protetto dalla funzione Full Disk Encryption.

Prima di iniziare l'autenticazione, assicurarsi che la smart card /il token USB sia connessa/o al computer.

Autenticarsi con una smart card/un token USB:

1. Collegare la smart card/il token USB al computer protetto dalla funzione Full Disk Encryption.

2. Avviare il computer.

Viene visualizzata la finestra di dialogo Identificazione account utente.

Nota. Se il computer non è stato avviato personalmente, premere CTRL+ALT+CANC per assicurarsi che il computer non sia stato alterato. Il computer viene riavviato e la funzione Full Disk Encryption visualizza di nuovo la finestra di dialogo Identificazione account utente.

3. Specificare le seguenti informazioni:

• Nel campo Nome account utente, immettere il nome account utente ricevuto dall'amministratore.

• Nel campo Password, immettere la password ricevuta dall'amministratore. Mentre viene immessa la password, i caratteri vengono sostituiti da asterischi (*).

4. Fare clic su OK.

Se l'amministratore ha configurato un account utente ordinario invece di un account provvisorio, saltare i prossimi due passaggi.

Se l'amministratore ha configurato un account utente temporaneo, la funzione Full Disk Encryption visualizza il messaggio seguente:

Prima di continuare, sostituire il nome dell'account utente temporaneo con il nome dell'account utente abituale e impostare una nuova password. Il nome dell'account utente corretto potrebbe essere già visualizzato nella prossima finestra. Se è corretto, impostare soltanto una nuova password.

5. Fare clic su OK per chiudere la finestra di messaggio.

Viene visualizzata la finestra di dialogo Utente temporaneo.

6. Immettere il nuovo nome account utente e fare clic su OK.

Chapter 6 Full Disk Encryption 113

La funzione Full Disk Encryption riconosce che l'account utente utilizza una smart card per l'autenticazione. Conferma che è la prima volta che si accede con il nuovo nome utente. Viene visualizzata la finestra di dialogo Accesso riuscito.

7. Fare clic su Continua.

Dopo l'avvio di Windows, viene visualizzata la finestra di dialogo Modifica credenziali.

8. Selezionare il certificato che si desidera usare e fare clic su OK.

Importante. NON scegliere il certificato Archivio personale. Se si seleziona questo certificato, non sarà possibile autenticarsi al riavvio del computer.

La funzione Full Disk Encryption conferma che il certificato dell'utente è stato aggiornato.

9. Fare clic su OK.

10. Riavviare il computer quando richiesto.

Dopo il riavvio, viene visualizzata la finestra di dialogo Autenticazione token.

11. Immettere il PIN. Mentre viene immesso il PIN, i caratteri vengono sostituiti da asterischi (*).

12. Fare clic su OK.

Nota. Indipendentemente dal layout della tastiera utilizzato, consigliamo di usare PIN per la smart card composti solo da caratteri ASCII: !"#$%&'()*+,-./ 0123456789:;<=>?@ ABCDEFGHIJKLMNOPQRSTUVWXYZ [\]^_`abcdefghijklmnopqrstuvwxyz{|}~ Anche lo spazio è un carattere ASCII.

La funzione Full Disk Encryption comunica con la smart card ed effettua l'autenticazione.

13. Fare clic su OK.

Cosa succede se dimentico la password? Se si dimentica la password, è possibile usare l'opzione Modifica password della funzione Full Disk Encryption.

114

Chapter 6 Full Disk Encryption 115

Cambiare la password:

1. Avviare il computer protetto dalla funzione Full Disk Encryption. Viene visualizzata la finestra di dialogo Identificazione account utente.

2. Specificare il nome account utente e selezionare Supporto remoto.

Viene visualizzata la finestra di dialogo Supporto remoto - Accesso.

3. Per assistenza durante il processo di modifica della password, contattare l'amministratore della funzione Full Disk Encryption o l'help desk.

Cosa succede se non ho accesso al token/alla smart card? Se non si ha accesso al token dinamico o alla smart card, è possibile usare l'opzione Accesso singolo della funzione Full Disk Encryption.

Usare l'opzione Accesso singolo:

1. Avviare il computer protetto dalla funzione Full Disk Encryption. Viene visualizzata la finestra di dialogo Identificazione account utente.

2. Specificare il nome account utente e selezionare Supporto remoto.

Viene visualizzata la finestra di dialogo Supporto remoto - Accesso.

3. Selezionare l'opzione Accesso singolo per attivare la funzione. Per assistenza durante il processo di accesso singolo, contattare l'amministratore della funzione Full Disk Encryption o l'help desk.

Funzioni facoltative della soluzione Full Disk Encryption

Questa sezione descrive alcune funzioni facoltative che l'amministratore può aver scelto di configurare per l'installazione della funzione Full Disk Encryption. Per esempio, in base alla configurazione, sarà possibile o meno usare la stessa password per l'accesso a Windows e per autenticarsi alla funzione Full Disk Encryption, oppure potrebbe non essere necessario specificare le credenziali della funzione Full Disk Encryption.

Sincronizzazione delle password Utilizzando la sincronizzazione delle password della funzione Full Disk Encryption, è possibile sincronizzare tra di loro le password di Windows e della funzione Full

116

Disk Encryption, ammesso che l'amministratore abbia attivato la sincronizzazione delle password per l'account utente.

In base alle impostazioni configurate dall'amministratore, le password possono essere sincronizzate in uno o in entrambi i seguenti modi:

• Utilizzando la password di Windows quando ci si autentica alla funzione Full Disk Encryption Se questa opzione di sincronizzazione è stata configurata, la password di Windows viene usata anche per l'autenticazione di preavvio della funzione Full Disk Encryption. Una volta sincronizzate le password, se si cambia la password di Windows la password della funzione Full Disk Encryption verrà automaticamente sostituita dalla nuova password di Windows

(questa impostazione è chiamata Sincronizza password Windows per il preavvio nell'applicazione dell'amministratore).

• Utilizzando la password della funzione Full Disk Encryption quando si accede a Windows Se questa opzione di sincronizzazione è stata configurata, la password usata per l'autenticazione di preavvio della funzione Full Disk Encryption viene usata anche per l'autenticazione a Windows. Una volta sincronizzate le password, se si cambia la password della funzione Full Disk Encryption la password di Windows verrà automaticamente sostituita dalla nuova password della funzione Full Disk Encryption

(questa impostazione è chiamata Sincronizza password preavvio Windows nell'applicazione dell'amministratore).

Utilizzo della password di Windows per Full Disk Encryption Quando la policy di sincronizzazione delle password viene modificata in modo che si possa usare la password di Windows per autenticarsi alla funzione Full Disk Encryption, le password verranno sincronizzate dopo

• aver cambiato la password di Windows oppure

• aver effettuato l'accesso a Windows per la prima volta dopo la modifica della policy.

Verrà chiesto di specificare la password della funzione Full Disk Encryption, che verrà sincronizzata con la password di Windows.

Chapter 6 Full Disk Encryption 117

Una volta sincronizzate le password, se si cambia la password di Windows la password della funzione Full Disk Encryption verrà automaticamente sostituita dalla nuova password di Windows.

Sincronizzare la password della funzione Full Disk Encryption con la password di Windows:

1. Se la password di Windows è stata modificata o se è stato effettuato l'accesso a Windows per la prima volta dopo la modifica della policy, viene visualizzata la finestra di dialogo Sincronizzazione password.

2. Inserire la password della funzione Full Disk Encryption e fare clic su OK.

La funzione Full Disk Encryption conferma la modifica della password.

Da questo momento, utilizzare la password di Windows per autenticarsi alla funzione Full Disk Encryption.

Utilizzo della password della funzione Full Disk Encryption per Windows Quando la policy di sincronizzazione delle password viene modificata in modo che si possa usare la password della funzione Full Disk Encryption per accedere a Windows, le password vengono sincronizzate dopo aver eseguito una delle operazioni seguenti:

• Dopo aver modificato la password della funzione Full Disk Encryption Quando si cambia la password della funzione Full Disk Encryption, viene richiesta la password di Windows. Questa viene quindi sincronizzata con la password della funzione Full Disk Encryption.

• Dopo aver effettuato l'accesso a Windows per la prima volta dopo la modifica della policy Le password vengono sincronizzate automaticamente.

Una volta sincronizzate le password, se si cambia la password della funzione Full Disk Encryption la password di Windows verrà automaticamente sostituita dalla nuova password della funzione Full Disk Encryption.

Funzioni Single Sign-On e OneCheck Logon Questa sezione spiega come accedere utilizzando la funzione Single Sign-On (SSO) o OneCheck Logon.

• Single Sign-On. La funzione Single Sign-On (SSO) consente l'autenticazione alla funzione Full Disk Encryption e l'autenticazione e l'accesso automatici a Windows.

• OneCheck Logon. La funzione OneCheck Logon consente l'autenticazione alla funzione Full Disk Encryption e l'autenticazione e l'accesso automatici a Windows, alla VPN di Endpoint Connect e a Media Encryption.

Nota. L' amministratore della funzione Full Disk Encryption decide se consentire o meno l'accesso a SSO o a OneCheck Logon.

Primo accesso dopo l'attivazione di SSO o OneCheck Logon Dopo che l'amministratore ha attivato SSO o OneCheck Logon per l'account utente della funzione Full Disk Encryption su un computer, è necessario che la funzione Full Disk Encryption riceva le informazioni sulle credenziali dell'account. Questo avviene al primo accesso dopo l'attivazione di SSO o OneCheck Logon. Durante questo accesso, si accede a Windows normalmente. In seguito, la funzione Full Disk Encryption memorizza le credenziali in modo sicuro e le utilizza per i successivi accessi quando la funzione SSO o OneCheck Logon è attiva.

Deselezione dell'opzione SSO Quando l'opzione SSO non è selezionata (quando la casella di controllo SSO attiva non è selezionata), le credenziali non vengono trasferite a Windows. Questo consente di usare un account utente Windows diverso.

Se l'opzione SSO è stata disattivata, le credenziali di Windows non verranno memorizzate né usate e la "catena" viene spezzata. Se l'opzione SSO viene riattivata, è necessario specificare di nuovo le credenziali per usare tale funzione.

Modifiche a SSO, OneCheck Logon e della password Periodicamente sarà necessario cambiare la password di Windows. La funzione Full Disk Encryption cercherà le finestre di dialogo Modifica password e memorizzerà le modifiche. Quando è aperta una finestra di dialogo Modifica password, la funzione Full Disk Encryption memorizza ciò che viene immesso nel campo della nuova password. Quando si riavvia il computer, SSO o OneCheck Logon funzionerà normalmente, perché la nuova password è già stata memorizzata.

118

Accesso con SSO o OneCheck Logon attivata L'accesso con l'opzione SSO o OneCheck Logon attivata è simile all'accesso senza SSO o OneCheck Logon. Basta ricordarsi di selezionare la casella di controllo SSO attiva. Per OneCheck Logon viene utilizzata la stessa finestra di dialogo.

Accedere con SSO attivata:

1. Autenticarsi normalmente nella finestra di dialogo Identificazione account utente.

2. Assicurarsi che la casella di controllo SSO attiva sia selezionata e fare clic su OK.

All'avvio del computer, con SSO viene eseguito l'accesso automatico a Windows. Con OneCheck Logon viene eseguito l'accesso automatico a Windows e alla VPN di Endpoint Connect, a Media Encryption o a entrambi.

Nota. Se l'amministratore ha configurato l'opzione SSO attiva in modo che sia attiva, è possibile deselezionare questa opzione per non utilizzare SSO.

Accesso a Windows integrato Se l'amministratore ha selezionato la funzione Accesso a Windows integrato (WIL, Windows Integrated Logon), l'accesso a Windows viene eseguito normalmente senza immettere le credenziali della funzione Full Disk Encryption.

In base alle impostazioni configurate dall'amministratore della funzione Full Disk Encryption, potrebbe non essere possibile avviare Windows in modalità sicura.

Potrebbe inoltre essere necessario autenticarsi alla funzione Full Disk Encryption se:

• il computer con funzionalità WIL è stato rimosso dalla rete

• sono state aggiunte periferiche hardware al computer con funzionalità WIL o è stato alterato in qualsiasi modo il disco rigido

• il disco rigido è stato spostato su un altro computer

• è stato superato il numero consentito di tentativi non riusciti per accedere a Windows.

Se il sistema rileva qualsiasi indicazione di questi problemi, la funzione WIL può essere disattivata automaticamente. Il computer verrà riavviato e sarà necessario autenticarsi alla funzione Full Disk Encryption prima che venga caricato il sistema operativo.

Chapter 6 Full Disk Encryption 119

120

Utilizzo del Pannello della funzione Full Disk Encryption

Questa sezione descrive come utilizzare il pannello della funzione Full Disk Encryption nel client Endpoint Security dopo essersi autenticati alla funzione Full Disk Encryption e aver avuto accesso al sistema operativo. Nel pannello della funzione Full Disk Encryption è possibile:

• Visualizzare le informazioni sullo stato e sulla crittografia

• Cambiare le credenziali dell'utente per la funzione Full Disk Encryption

• Cambiare la lingua dell'interfaccia utente del client Full Disk Encryption.

Visualizzazione delle informazioni sullo stato e sulla crittografia

È possibile visualizzare le informazioni sullo stato dell'installazione della funzione Full Disk Encryption nel pannello Full Disk Encryption.

Visualizzare le informazioni sullo stato:

Aprire Full Disk Encryption | Principale.

Informazioni sullo stato della funzione Full Disk Encryption Nel pannello Full Disk Encryption | Principale vengono visualizzate le informazioni sullo stato che seguono.

Campo stato Spiegazione

Versione installata localmente

La versione della funzione Full Disk Encryption attualmente installata sul computer.

Account utente di preavvio

Il nome dell'account utente autenticato al preavvio.

Account utente FDEMC Il nome dell'account utente attualmente collegato alla console di gestione Full Disk Encryption (FDEMC), se applicabile.

Modalità MI Indica se questa installazione della funzione Full Disk Encryption è in esecuzione in modalità MI o no. I valori possibili sono: Sì oppure No.

Chapter 6 Full Disk Encryption 121

Accesso a Windows integrato

Il valore attuale specificato per l'impostazione Accesso integrato a Windows. I valori possibili sono: Attivato oppure Disattivato.

Ultimo aggiornamento di ripristino

Data e ora in cui è stato creato il file di ripristino più recente.

Ultimo trasferimento del file di ripristino

Data e ora in cui è stata effettuata l'ultima copia di un file di ripristino nella directory di destinazione. La directory di destinazione è la directory specificata sotto Percorso di ripristino nelle impostazioni Installa sotto Impostazioni di sistema.

Ultimo aggiornamento file di registro

Data e ora dell'ultimo aggiornamento del file di registro da parte della funzione Full Disk Encryption.

Ultimo trasferimento del file di registro

Data e ora dell'ultima scrittura del file di registro locale da parte della funzione Full Disk Encryption. Il nome del file di registro locale è lo stesso del computer. Il file di registro locale viene scritto nelle directory specificate in Imposta percorsi registro centrale (impostazioni Installa sotto Impostazioni di sistema).

Ultima modifica locale Data e ora della modifica più recente di un'impostazione locale; contiene anche il gruppo e il nome utente dell'utente che ha effettuato la modifica.

Ultimo profilo di aggiornamento

Data e ora in cui è stato eseguito il download del profilo di aggiornamento più recente e il percorso, compreso il nome del profilo, da cui è stato effettuato il download.

Data di scadenza licenza Data di scadenza della licenza. La data di scadenza viene usata solo per le versioni di valutazione del prodotto.

Attivazione licenza Stato della licenza Full Disk Encryption.

Informazioni sull'attivazione della licenza Full Disk Encryption Gli stati di attivazione della licenza possibili sono i seguenti:

• Licenza attivata. Normalmente la licenza viene attivata automaticamente sul server delle licenze usato per l'installazione.

• Licenza non attivata. Se la licenza non è stata attivata per vari motivi, la funzione Full Disk Encryption visualizzerà numerose finestre di dialogo, che richiedono

l'attivazione della licenza sul server licenze. In questo caso, assicurarsi di essere online. Una volta online, le informazioni vengono inviate automaticamente al server delle licenze. Se la funzione Full Disk Encryption visualizza numerose finestre di dialogo anche se si è online, contattare l'help desk.

• Attivazione disattivata. Se si sta utilizzando una vecchia licenza che potrebbe non essere registrata sul server licenze, l'attivazione della licenza viene disattivata.

Informazioni sulla crittografia Per ogni volume vengono visualizzate le informazioni sulla crittografia che seguono.

Campo stato Spiegazione

Crittografia di nn%

Visualizza l'avanzamento della crittografia e la percentuale completata.

Totalmente crittografato

Indica che il volume è totalmente crittografato.

Decodifica di nn%

Visualizza l'avanzamento della decodifica e la percentuale completata.

Non crittografato Indica che il volume non è crittografato.

Errore Si è verificato un errore durante la crittografia o la decodifica.

Nota. Se un disco non è né crittografato né protetto all'avvio, non è elencato nella casella informativa sulla crittografia.

Modifica delle credenziali di autenticazione Utilizzando il pannello della funzione Full Disk Encryption è possibile:

• Cambiare la password se ci si autentica con una password fissa.

• Cambiare il metodo di autenticazione (metodo di accesso): password fissa, token dinamico, smart card. I metodi di autenticazione che è possibile utilizzare sono attivi sotto Metodo di accesso nella finestra di dialogo Modifica credenziali; gli altri sono disattivati, perché non disponibili.

122

Chapter 6 Full Disk Encryption 123

Modificare le credenziali:

1. Aprire Full Disk Encryption | Avanzate.

2. Fare clic su Modifica.

Viene visualizzata la finestra di dialogo Autenticazione Full Disk Encryption.

3. Autenticarsi nella finestra di dialogo Autenticazione Full Disk Encryption. Se per l'autenticazione si usa una smart card, selezionare Usa smart card inserita.

Se per l'autenticazione occorre usare Supporto remoto, contattare l'amministratore del Supporto remoto che guiderà l'utente nella procedura di Supporto remoto.

Dopo l'autenticazione, viene visualizzata la finestra di dialogo Modifica credenziali. Nella finestra di dialogo Modifica credenziali vengono visualizzati i metodi di accesso disponibili. I metodi disponibili possono essere:

• Password fissa. Se si esegue l'autenticazione con una password fissa, specificare e confermare una nuova password. Se la casella di controllo Nascondi digitazione è selezionata, i caratteri immessi sono sostituiti da asterischi (*); in caso contrario, vengono visualizzati i caratteri immessi. La finestra di dialogo fornisce istruzioni sulla validità della password immessa.

• Token dinamico. Specificare le informazioni necessarie.

• Smart card. Specificare le informazioni necessarie.

4. Selezionare il metodo di accesso disponibile che si desidera attivare.

5. Fare clic su OK.

Modifica della lingua dell'interfaccia È possibile cambiare la lingua dell'interfaccia di preavvio, dell'area di notifica del sistema, dell'utilità di ripristino e dell'interfaccia accesso singolo (in caso di accesso singolo) del client Full Disk Encryption.

Cambiare la lingua:

1. Aprire Full Disk Encryption | Avanzate.

2. Dal menu a discesa Seleziona lingua, selezionare la lingua che si desidera utilizzare.

3. Chiudere il client Endpoint Security. Al successivo avvio della funzione Full Disk Encryption, la finestra di dialogo dell'ambiente di preavvio utilizzerà la lingua selezionata.

Lingue supportate Nell'ambiente di preavvio della funzione Full Disk Encryption sono supportate le lingue seguenti: BR Portoghese brasiliano CA Francese canadese CN Cinese semplificato CZ Ceco DE Tedesco ES Spagnolo FR Francese HU Ungherese IT Italiano JP Giapponese KO Coreano PL Polacco PT Portoghese RU Russo TH Thailandese TW Cinese tradizionale US Inglese

Nota. È inoltre possibile scegliere la lingua del sistema operativo, elencata nel menu a discesa. Se è stato selezionato il sistema operativo e la lingua appropriata non compare fra le lingue supportate, verrà utilizzato l'inglese americano.

Lingua sostitutiva Se la lingua del sistema operativo è una variante non supportata di una delle lingue supportate, per esempio francese (Canada) o cinese (Singapore), la variante della lingua che verrà utilizzata è la lingua sostitutiva indicata nella tabella seguente:

ID Lingua selezionata Lingua sostitutiva ID

0x0C04 Cinese (Hong Kong S.A.R.)

Cinese (tradizionale) 0x7C04

124

Chapter 6 Full Disk Encryption 125

ID Lingua selezionata Lingua sostitutiva ID

0x1404 Cinese (Macau S.A.R.) Cinese (tradizionale) 0x7C04

0x0804 Cinese (Repubblica popolare cinese)

Cinese (semplificato) 0x0004

0x0004 Cinese (semplificato) Cinese (semplificato) 0x0004

0x1004 Cinese (Singapore) Cinese (semplificato) 0x0004

0x0404 Cinese (Taiwan) Cinese (tradizionale) 0x7C04

0x7C04 Cinese (tradizionale) Cinese (tradizionale) 0x7C04

0x0009 Inglese Inglese (Stati Uniti) 0x0409

0x0C09 Inglese (Australia) Inglese (Stati Uniti) 0x0409

0x2809 Inglese (Belize) Inglese (Stati Uniti) 0x0409

0x1009 Inglese (Canada) Inglese (Stati Uniti) 0x0409

0x2409 Inglese (Caraibi) Inglese (Stati Uniti) 0x0409

0x1809 Inglese (Irlanda) Inglese (Stati Uniti) 0x0409

0x2009 Inglese (Giamaica) Inglese (Stati Uniti) 0x0409

0x1409 Inglese (Nuova Zelanda)

Inglese (Stati Uniti) 0x0409

0x3409 Inglese (Repubblica delle Filippine)

Inglese (Stati Uniti) 0x0409

0x1C09 Inglese (Sudafrica) Inglese (Stati Uniti) 0x0409

0x2C09 Inglese (Trinidad e Tobago)

Inglese (Stati Uniti) 0x0409

126

ID Lingua selezionata Lingua sostitutiva ID

0x0809 Inglese (Regno Unito) Inglese (Regno Unito) 0x0809

0x0409 Inglese (Stati Uniti) Inglese (Stati Uniti) 0x0409

0x3009 Inglese (Zimbabwe) Inglese (Stati Uniti) 0x0409

0x000C Francese Francese (Francia) 0x040C

0x080C Francese (Belgio) Francese (Francia) 0x040C

0x0C0C Francese (Canada) Francese (Francia) 0x040C

0x040C Francese (Francia) Francese (Francia) 0x040C

0x140C Francese (Lussemburgo)

Francese (Francia) 0x040C

0x180C Francese (Principato di Monaco)

Francese (Francia) 0x040C

0x100C Francese (Svizzera) Francese (Francia) 0x040C

0x0007 Tedesco Tedesco (Germania) 0x0407

0x0C07 Tedesco (Austria) Tedesco (Germania) 0x0407

0x0407 Tedesco (Germania) Tedesco (Germania) 0x0407

0x1407 Tedesco (Liechtenstein) Tedesco (Germania) 0x0407

0x1007 Tedesco (Lussemburgo) Tedesco (Germania) 0x0407

0x0807 Tedesco (Svizzera) Tedesco (Germania) 0x0407

0x0010 Italiano Italiano (Italia) 0x0410

0x0410 Italiano (Italia) Italiano (Italia) 0x0410

0x810 Italiano (Svizzera) Italiano (Italia) 0x0410

0x0011 Giapponese Giapponese (Giappone)

0x0411

0x0411 Giapponese (Giappone) Giapponese (Giappone)

0x0411

0x0019 Russo Russo (Russia) 0x0419

0x0419 Russo (Russia) Russo (Russia) 0x0419

0x000A Spagnolo Spagnolo (Spagna) 0x0C0A

0x2C0A Spagnolo (Argentina) Spagnolo (Spagna) 0x0C0A

Chapter 6 Full Disk Encryption 127

ID Lingua selezionata Lingua sostitutiva ID

0x400A Spagnolo (Bolivia) Spagnolo (Spagna) 0x0C0A

0x340A Spagnolo (Cile) Spagnolo (Spagna) 0x0C0A

0x240A Spagnolo (Colombia) Spagnolo (Spagna) 0x0C0A

0x140A Spagnolo (Costa Rica) Spagnolo (Spagna) 0x0C0A

0x1C0A Spagnolo (Repubblica Dominicana)

Spagnolo (Spagna) 0x0C0A

0x300A Spagnolo (Ecuador) Spagnolo (Spagna) 0x0C0A

0x440A Spagnolo (El Salvador) Spagnolo (Spagna) 0x0C0A

0x100A Spagnolo (Guatemala) Spagnolo (Spagna) 0x0C0A

0x480A Spagnolo (Honduras) Spagnolo (Spagna) 0x0C0A

0x080A Spagnolo (Messico) Spagnolo (Spagna) 0x0C0A

0x4C0A Spagnolo (Nicaragua) Spagnolo (Spagna) 0x0C0A

0x180A Spagnolo (Panama) Spagnolo (Spagna) 0x0C0A

0x3C0A Spagnolo (Paraguay) Spagnolo (Spagna) 0x0C0A

0x280A Spagnolo (Perù) Spagnolo (Spagna) 0x0C0A

0x500A Spagnolo (Porto Rico) Spagnolo (Spagna) 0x0C0A

0x0C0A Spagnolo (Spagna) Spagnolo (Spagna) 0x0C0A

0x380A Spagnolo (Uruguay) Spagnolo (Spagna) 0x0C0A

0x200A Spagnolo (Venezuela) Spagnolo (Spagna) 0x0C0A

Caratteri supportati nell'ambiente di preavvio Nell'ambiente di preavvio della funzione Full Disk Encryption sono supportati i seguenti caratteri:

128

Capitolo 7

Media Encryption Check Point Media Encryption è una soluzione unica nel suo genere che offre un meccanismo basato su policy per proteggere le informazioni aziendali e garantire l'integrità dei dati. Il prodotto presenta le seguenti funzionalità, definite dall'amministratore di sistema.

Media Encryption è un componente del client Check Point Endpoint Security. Il client Endpoint Security unisce le protezioni di tipo firewall, controllo dell'accesso alla rete, controllo dei programmi, anti-malware, sicurezza dei dati e accesso remoto in un'applicazione unificata con un'interfaccia utente nota.

In questa sezione

Funzioni 129 Utilizzo del client EPM 133 Uso di Removable Media Manager 140

Uso di Device Manager 141 Utilizzo di Program Security Guard 141 Sezione Manutenzione 141

Funzioni

Per visualizzare o modificare le impostazioni Media Encryption:

1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del sistema e selezionare Impostazioni. Viene aperto il client Check Point Endpoint Security.

2. Fare clic su Media Encryption nell'elenco di pannelli.

129

130

Viene visualizzato il pannello Principale di Media Encryption. Le funzioni che sono state disattivate dall'amministratore di sistema vengono visualizzate in grigio.

Encryption Policy Manager Il componente opzionale Encryption Policy Manager (EPM) consente di crittografare e controllare l'accesso ai dati sui supporti rimovibili collegati ai computer endpoint. Quando si concede accesso ai dispositivi di archiviazione rimovibili, la principale minaccia è costituita dalla perdita di informazioni riservate o proprietarie. Encryption Policy Manager garantisce che l'accesso ai dati sia consentito soltanto a persone autorizzate su sistemi autorizzati.

Encryption Policy Manager offre una crittografia trasparente per i dispositivi di archiviazione rimovibili. Questa caratteristica include la crittografia di CD o DVD quando si utilizza il software incorporato di Windows sulle workstation protette da Media Encryption. A seconda della configurazione di Media Encryption impostata dall'amministratore di sistema, è possibile accedere ai dati su dispositivi crittografati anche non in linea. È anche possibile accedere a dispositivi crittografati su computer su cui non è installato Media Encryption, purché il supporto crittografato lo consenta e l'utente disponga della password di accesso al dispositivo.

Removable Media Manager Removable Media Manager controlla l'accesso ai supporti e dispositivi rimovibili quali: dischi floppy, PDA, memorie flash, fotocamere digitali, dischi rigidi esterni (in formato FAT) e così via. Controlla l'accesso ai dispositivi su tutte le porte disponibili, tra cui USB e FireWire. Le unità CD e DVD sono protette dalla caratteristica Device Manager. Consultare la sezione Device Manager a pagina 131.

Per consentire l'accesso, tutti i supporti rimovibili (tranne CD/DVD e dischi rigidi esterni NTFS) dovranno essere autorizzati. Il processo di autorizzazione di un supporto rimovibile implica la memorizzazione di una firma digitale sul supporto stesso. La firma dovrà essere presente per poter accedere al supporto da un computer endpoint protetto.

L'amministratore di sistema ha controllato l'autorizzazione definendo regole di Removable Media Manager in una policy di Media Encryption installata sul computer. Le regole definiscono diritti d'accesso per ciascun supporto rimovibile, inclusi prerequisiti quali scansione per virus e autorizzazione ai dati.

Chapter 7 Media Encryption 131

La firma digitale viene aggiornata automaticamente durante il trasferimento dei dati sul e dal dispositivo all'interno dell'ambiente protetto. Qualora siano consentite modifiche al supporto all'esterno dell'azienda, sarà necessario ripetere l'autorizzazione, vale a dire immettere una password e far ripetere a Media Encryption l'autorizzazione del dispositivo, per poterlo riutilizzare nell'ambiente protetto.

Media Encryption garantisce che tutti i dispositivi siano privi di virus e impedisce la crittografia e la decrittografia di dati non autorizzate. A seconda della configurazione, Media Encryption potrebbe impedire l'accesso a dispositivi plug-and-play e di hot-swapping non autorizzati.

Device Manager Device Manager di Media Encryption controlla l'accesso ai dispositivi collegati a diverse porte del computer. L'amministratore di sistema potrebbe avere impostato delle regole per le porte seguenti: IrDA, COM, USB, FireWire e LPT. Queste regole specificano se l'utente dispone di autorizzazioni di sola lettura, lettura/scrittura e/o esecuzione per i supporti rimovibili collegati a una porta del computer, come: unità CD/DVD, PDA, Blackberry, periferiche Bluetooth e dischi rigidi esterni. Device Manager potrebbe inoltre impedire di collegare alle porte del computer dispositivi non autorizzati.

Program Security Guard A seconda della configurazione impostata dall'amministratore di sistema, Program Security Guard potrebbe impedire all'utente di creare determinati tipi di file sul computer o su unità di rete. Program Security Guard potrebbe anche impedire di modificare o eliminare determinati file.

I tipi di file protetti vengono specificati in base all'estensione e possono essere utilizzati per impedire la modifica di software senza licenza o non autorizzato (.exe, .com,. dll, ecc.), tipi di file potenzialmente dannosi (.vbs, .scr, ecc.) o semplicemente tipi di file indesiderati (.mpg, .mp3, .mov, .avi ecc.). Questo tipo di protezione vale per qualsiasi risorsa esterna, compresi gli allegati di posta e i download Web.

Password memorizzate nella cache Generalmente, quando il computer è collegato alla rete aziendale è possibile accedere automaticamente ai dati dei supporti rimovibili (vale a dire senza dover

132

inserire una password). Se si tenta di accedere non in linea agli stessi dati dalla rete aziendale o su un computer su cui non è installato Media Encryption, potrebbe essere richiesto l'inserimento di una password.

Se l'amministratore di sistema attiva la funzionalità delle password memorizzate nella cache, è possibile fare in modo che Media Encryption memorizzi la password quando viene inserita la prima volta. La volta successiva che si accede al dispositivo, sarà possibile scegliere di utilizzare la password salvata anziché inserire di nuovo la password.

Quando viene inserito un dispositivo crittografato nel computer, viene visualizzata la finestra di dialogo Controllo accesso.

Per salvare una password: Selezionare le opzioni Inserire la password e Memorizza password nella cache, quindi inserire una password corrispondente alla policy delle password impostata per l'organizzazione e fare clic su OK.

Per utilizzare una password già salvata: Selezionare l'opzione Usa password nella cache e fare clic su OK. Dopo l'opzione "Usa password nella cache" viene visualizzato tra parentesi il testo "Accesso completo" o "Accesso di sola lettura". Questo testo indica se la password salvata consentirà un accesso completo o di sola lettura ai supporti crittografati.

Per modificare una password già salvata: Selezionare le opzioni Inserire la password e Memorizza password nella cache, quindi inserire la password corrente e fare clic su OK. Viene visualizzata una nuova finestra di dialogo in cui è possibile impostare una nuova password.

Opzioni visualizzate in grigio

Alcune opzioni della finestra di dialogo Password potrebbero essere visualizzate in grigio per i motivi spiegati di seguito.

Opzioni visualizzate in grigio: Motivo: "Usa password nella cache" e "Memorizza password nella cache"

La funzionalità delle password memorizzate nella cache non è stata attivata dall'amministratore di sistema; oppure Al primo accesso ai supporti non è presente alcuna password precedentemente impostata.

"Usa password nella cache" Non è stata salvata alcuna password nella cache. La password potrebbe non essere stata salvata in precedenza; oppure La password è appena stata modificata. Durante la modifica di una password, la password precedente viene cancellata dalla

cache e quella nuova non è ancora stata salvata.

"Memorizza password nella cache" Occorre modificare la password. La casella di controllo Memorizza password nella cache è visualizzata in grigio perché non occorre salvare la password precedente.

Utilizzo del client EPM Questa sezione descrive il processo di crittografia, decrittografia e gestione dei supporti rimovibili.

Media Encryption protegge i supporti rimovibili crittografando parte dell'area di archiviazione dei supporti, o l'intera area, quindi inserendo le informazioni dell'utente nell'area crittografata. È possibile crittografare e gestire i supporti rimovibili ricorrendo al client Encryption Policy Manager (EPM).

Per utilizzare il client EPM, fare clic su Apri nella sezione Client EPM della pagina Media Encryption.

Viene visualizzata la finestra Client EPM, che mostra i dispositivi rimovibili collegati nel riquadro a sinistra.

Crittografia dei supporti La policy dell'organizzazione può essere configurata in modo da consentire l'accesso soltanto ai supporti crittografati. In questo caso, non appena viene inserito un supporto non crittografato nel computer protetto da Media Encryption, viene avviato un processo di crittografia. È anche possibile avviare manualmente un processo di crittografia.

In entrambi i casi, l'utente viene assistito nel processo di crittografia da una procedura guidata. Il processo, chiamato importazione, crea un'area di archiviazione crittografata sul dispositivo.

È possibile definire la percentuale del dispositivo che si desidera crittografare. Se, per esempio, viene impostata una percentuale del 50%, Media Encryption crea un'area di archiviazione crittografata di dimensioni pari alla metà dello spazio totale su disco. Quando vengono importati e crittografati i file, tali file vengono sempre inseriti in questa area.

Nota. Se si definisce un'area di dimensioni inferiori rispetto a quelle dei dati da inserirvi, la crittografia non verrà effettuata.

Chapter 7 Media Encryption 133

Per crittografare un supporto:

1. Avviare la procedura guidata inserendo un dispositivo rimovibile o un CD/DVD nel computer, oppure fare clic su Importa nella finestra Client EPM nel caso in cui la procedura guidata non si avviasse automaticamente. Fare clic su Avanti.

Importante. Non è consigliabile crittografare supporti rimovibili che potrebbero essere utilizzati in dispositivi esterni diversi dai computer come: fotocamere digitali, iPod, lettori MP3, ecc. In questi casi, viene visualizzato un messaggio e al supporto viene concesso accesso di sola lettura. Se il processo di crittografia è iniziato, lasciarlo terminare, quindi decrittografare il supporto facendo clic su Esporta.

2. Nella finestra Proprietà supporti, specificare la percentuale del supporto da crittografare. Fare clic su Avanti.

Nota. Per quanto riguarda CD o DVD, non è possibile crittografare soltanto una parte del disco, quindi questa impostazione non è disponibile.

3. Nella finestra Informazioni proprietario supporto, specificare il proprietario del supporto selezionando una delle opzioni che seguono.

• Il proprietario del supporto verrà assegnato al primo utilizzo. Il primo utente a inserire il supporto in un computer endpoint ne diventerà automaticamente il proprietario.

• Assegna questo supporto a un utente. Assegnare la proprietà all'utente che effettua la crittografia (vale a dire a se stessi), oppure fare clic su Sfoglia per selezionare un utente dal dominio attivo.

Nota. Quando si crittografano CD/DVD, è disponibile soltanto l'opzione Assegna questo supporto a un utente.

4. Fare clic su Avanti. 5. Nella finestra Protezione password, specificare e confermare una password di

accesso. Le password devono essere conformi alle regole impostate dall'amministratore di sistema. Fare clic su Avanti. La password consente ad altri utenti che non hanno installato Media Encryption di accedere alle informazioni presenti sul dispositivo o sul disco. Se si sceglie di non impostare una password qui, il disco sarà accessibile soltanto online sulla rete corrente (o su un'altra rete definita dall'amministratore di sistema) e l'accesso automatico al supporto viene attivato dall'amministratore di sistema.

134

6. Se viene crittografato un CD/DVD, viene visualizzata una finestra in cui è possibile aggiungere e rimuovere file che verranno importati nell'area crittografata sul disco.

a. Andare al livello superiore della struttura di cartelle.

b. Aggiungere file o un'intera cartella da masterizzare sul disco.

c. Selezionare ed eliminare i file o le cartelle da non inserire sul disco. Fare clic su Avanti. I file vengono importati e il disco viene masterizzato.

d. Al termine del processo di masterizzazione viene visualizzato un messaggio.

7. La finestra Avanzamento mostra l'avanzamento della crittografia. In base al tipo di supporto e alla quantità di dati, il processo potrebbe richiedere molto tempo.

Importante. NON rimuovere il supporto di archiviazione durante il processo di crittografia. Altrimenti, si correrebbe il rischio di danneggiare i dati e il supporto stesso.

8. Quando viene visualizzata la finestra Fine, fare clic su Fine per completare il processo. Viene di nuovo visualizzata la finestra Client EPM.

Lo stato del supporto crittografato appare ora come Crittografato e il pulsante Importa non è più disponibile.

Per il dispositivo selezionato vengono visualizzate le seguenti informazioni:

• Stato di EPM: lo stato corrente del dispositivo crittografato selezionato.

• Dimensione supporto: le dimensioni del dispositivo selezionato.

• Data di creazione: la data in cui è stato creato il supporto crittografato selezionato.

• Data di accesso: la data dell'ultimo accesso al supporto crittografato selezionato.

• Proprietario: l'ID dell'utente che ha creato il dispositivo crittografato.

Nota. Si consiglia di utilizzare sempre la funzione "Rimozione sicura hardware" per scollegare il supporto crittografato dal computer in modo da evitare che venga danneggiato. Fare clic sull'icona Rimozione sicura hardware nell'area di notifica del sistema e selezionare il supporto da scollegare.

Chapter 7 Media Encryption 135

136

Crittografia di CD e DVD Se consentito dalla policy, Media Encryption consente di crittografare CD e DVD, con i seguenti limiti:

• La crittografia di CD è supportata su Windows XP e Windows Vista.

• La crittografia di DVD è supportata su Windows Vista.

• La crittografia può essere effettuata soltanto su dischi RW e R/RW vergini.

• Non sarà possibile modificare il contenuto una volta masterizzati i CD/DVD. Tali dischi potranno essere soltanto cancellati.

Il processo di importazione ed esportazione di file su CD/DVD è simile a quello degli altri supporti rimovibili descritti nella sezione Crittografia dei supporti a pagina 133. Le due differenze tra i CD/DVD e gli altri supporti rimovibili sono che non è possibile crittografare soltanto una parte di un CD/DVD e non è consentita l'aggiunta o l'eliminazione di file dopo avere masterizzato il disco. Per rimuovere informazioni da un disco riscrivibile, sarà necessario ricorrere alla funzione Cancella per cancellarlo completamente.

Accesso ai supporti crittografati Per proteggere le informazioni, Media Encryption crea un'area crittografata sul dispositivo rimovibile in cui vengono inseriti tutti i dati. Per accedere ai dati dell'area protetta, è possibile decrittografare o esportare le informazioni. Generalmente la policy di Media Encryption consente soltanto al proprietario o altro utente autorizzato di eseguire la decrittografia.

Decrittografia: Il client Media Encryption legge le informazioni del supporto, che però rimangono nell'area protetta. Questo accade generalmente quando si accede al supporto dal computer quando è collegato alla rete aziendale. Se non si è collegati alla rete o se si tenta di accedere al supporto da un computer su cui non è installato Media Encryption, potrebbe essere necessario inserire una password.

Esportazione: Media Encryption estrae i dati dall'area crittografata e rimuove lo spazio crittografato. Da quel momento il supporto non sarà più crittografato.

Decrittografare un supporto rimovibile:

1. Inserire il supporto crittografato nel computer.

2. Se non si accede automaticamente al supporto, potrebbe essere necessario inserire una password. Nella finestra Password, inserire la password appropriata o utilizzare una password salvata. Fare clic su OK.

3. I file sono ora accessibili. Non sono più crittografati quindi è possibile spostarli dal supporto sul disco rigido trascinandoli e rilasciandoli oppure copiandoli e incollandoli.

Per esportare informazioni da un supporto rimovibile:

1. Inserire il supporto crittografato nel computer.

2. Aprire il client EPM e fare clic su Esporta. Viene avviata l'Esportazione guidata supporto EPM.

3. Se non si accede automaticamente al supporto, potrebbe essere necessario inserire una password. Nella finestra Password, inserire la password appropriata o utilizzare una password salvata. Fare clic su OK.

4. Fai clic su Fine per completare la procedura. L'operazione di decrittografia potrebbe richiedere molto tempo, in base alle dimensioni e al tipo di dispositivo. Al termine del processo di decrittografia, l'area crittografata sarà stata decrittografata e rimossa. I dati sul supporto saranno decrittografati e non protetti.

Importante. NON rimuovere in nessun caso il supporto durante il processo di decrittografia. Altrimenti, si correrebbe il rischio di danneggiare i dati e il supporto stesso.

Accesso a supporti crittografati da computer senza Media Encryption

Se il proprio profilo consente l'accesso alle informazioni crittografate da computer su cui non è installato Media Encryption, durante il processo di crittografia viene automaticamente copiato un file unlock.exe nella cartella principale del supporto rimovibile.

Nota. Per poter accedere alle informazioni da computer senza Media Encryption, durante il processo di crittografia occorre impostare una password.

Per decrittografare un supporto rimovibile non in linea:

1. Inserire il dispositivo crittografato in una macchina su cui non è in esecuzione Media Encryption. Vengono visualizzati i file seguenti: dvrem.epm, autorun.exe e unlock.exe.

Chapter 7 Media Encryption 137

138

Dvrem.epm è l'area di archiviazione crittografata, autorun.exe esegue il file unlock e unlock.exe è il file che decrittografa l'area di archiviazione crittografata.

2. Per accedere ai dati crittografati sul dispositivo, fare doppio clic sul file unlock.exe (viene eseguito automaticamente su gran parte dei sistemi). Immettere la password di accesso.

3. Viene visualizzata la finestra Encryption Policy Manager Explorer, che mostra i contenuti del dispositivo crittografato.

4. Esistono due metodi per accedere ai dati sul dispositivo crittografato: estraendo i file sul disco rigido locale o in una posizione sicura sul dispositivo stesso. Leggere le descrizioni di questi due metodi di seguito.

Se è stata utilizzata una password di accesso completo, è possibile trascinare e rilasciare o copiare e incollare i file sul e dal dispositivo crittografato. Se è stata utilizzata una password di sola lettura, è possibile leggere le informazioni sul dispositivo ma non spostare file nel e dal dispositivo.

Estrazione di file sul disco rigido locale È possibile estrarre file e cartelle dall'area crittografata e salvarli su un disco rigido locale o su un'unità di rete.

Per estrarre file sul disco rigido o su un'unità di rete:

1. Selezionare i file o le cartelle da decrittografare e salvarli su un disco rigido locale utilizzando i tasti Ctrl e Maiusc, quindi fare clic con il pulsante destro del mouse e selezionare Estrai.

2. Selezionare la posizione in cui salvare i file.

Ora i file sono decrittografati e salvati in formato testo standard nella posizione scelta.

3. Quando viene chiuso EPM Explorer, viene chiesto se si desidera eliminare in modo sicuro tutti i file estratti. Se si fa clic su Sì, tutti i file appena estratti verranno eliminati in modo sicuro, senza lasciare alcuna traccia dei dati sensibili.

Estrazione di file in una posizione sicura temporanea

Per estrarre file in una posizione sicura temporanea:

• Fare doppio clic sul file all'interno della finestra di esplorazione dell'unità. EPM Explorer decrittografa in modo trasparente il file in una posizione temporanea, quindi apre automaticamente il file con l'applicazione associata.

Per visualizzare un file in modalità protetta:

• Fare doppio clic sul file. Se vengono apportate delle modifiche al file decrittografato, viene visualizzato un messaggio che chiede se occorre aggiornare il file crittografato sul dispositivo. Se si desidera salvare il file, fare clic su Sì.

Cancellazione di CD o DVD Dopo avere masterizzato un CD o DVD crittografato, non è possibile rimuovere file dal disco. L'unica soluzione consiste nel cancellare tutte le informazioni memorizzate sul disco.

Per cancellare un disco, fare clic su Cancella in EPM.

Modifica della password del dispositivo crittografato

Modificare la password di accesso al supporto rimovibile per un dispositivo crittografato

1. Selezionare il dispositivo desiderato nel riquadro sinistro della finestra Client EPM.

2. Fare clic su Imposta. Viene visualizzata la finestra Password.

3. Immettere la password attuale e fare clic su OK.

Se si immette una password di accesso completo, è possibile modificare la password di accesso completo e la password di sola lettura. Se si immette una password di sola lettura, è possibile modificare soltanto tale password.

Nota. Le password di accesso completo e di sola lettura non possono essere identiche.

Chapter 7 Media Encryption 139

4. Inserire e confermare la nuova password.

Nota. La password deve soddisfare i criteri definiti dall'amministratore, a cui è possibile accedere facendo clic su Nota Policy.

5. Fare clic su OK.

Uso di Removable Media Manager È possibile controllare l'accesso ai supporti e dispositivi rimovibili quali: dischi floppy, unità disco esterne (in formato FAT), PDA, memorie flash, fotocamere digitali e così via.

Quando Removable Media Manager è abilitato, tutti i supporti rimovibili (tranne CD e DVD) dovranno essere autorizzati per potervi accedere.

Autorizzazione dei supporti rimovibili Se l'utente può autorizzare i supporti rimovibili, verrà visualizzato un avviso.

Per autorizzare il supporto rimovibile da questa finestra:

1. Fare clic su Autorizza.

Viene visualizzata l'Importazione guidata supporto, che assisterà l'utente nella procedura di autorizzazione.

2. Fare clic su Ignora per chiudere l'avviso; non sarà possibile accedere al supporto rimovibile.

Se consentito, è possibile autorizzare i supporti rimovibili anche facendo clic su Scansione nella sezione Removable Media Manager del pannello Media Encryption. Viene visualizzata l'Importazione guidata supporto.

Per autorizzare i supporti rimovibili dall'Importazione guidata supporto:

1. Nella finestra iniziale, fare clic su Avanti per continuare.

Nella finestra Software antivirus sono selezionati tutti i programmi antivirus rilevati sul computer o potrebbe essere possibile selezionare i programmi antivirus desiderati. I programmi antivirus garantiscono che il supporto rimovibile sia privo di virus e che contenga solamente tipi di file autorizzati.

2. Se la policy consente di selezionare programmi antivirus, selezionare i programmi che si desidera eseguire.

140

Chapter 7 Media Encryption 141

Se la policy consente di saltare la scansione, vale a dire di autorizzare il supporto rimovibile senza effettuarne prima la scansione, è possibile selezionare l'opzione Salta scansione (non consigliato).

3. Fare clic su Avanti. Se è stata effettuata una scansione dei virus, viene visualizzata una finestra che comunica all'utente se il supporto rimovibile ha superato o meno la scansione. Se la scansione non è riuscita, l'accesso al supporto rimovibile viene bloccato.

4. Quando appare la finestra Fine, fare clic su Fine.

Uso di Device Manager Device Manager di Media Encryption controlla l'accesso ai dispositivi collegati a diverse porte del computer. Una policy di Media Encryption specifica a quali dispositivi è possibile accedere e quale tipo di accesso è consentito (sola lettura, lettura/scrittura, esecuzione).

Le opzioni di Device Manager si trovano nella sezione Device Manager della pagina <Media Encryption.

Per esaminare le regole della policy per i diversi dispositivi, fare clic su Visualizza.

Quando le regole di Device Manager bloccano l'accesso a un dispositivo o porta, viene visualizzato un avviso.

Utilizzo di Program Security Guard Program Security Guard può impedire all'utente qualsiasi tipo di modifica di specifici tipi di file sul computer o su un'unità di rete. Per maggiori informazioni su Program Security Guard, consultare la sezione "Program Security Guard".

Se Program Security Guard blocca l'accesso a un file, viene visualizzato un messaggio.

Sezione Manutenzione La sezione Manutenzione della pagina Media Encryption consente di aggiornare manualmente la policy di Media Encryption e testare la connettività con il server Media Encryption.

Per aggiornare la policy di Media Encryption, fare clic su Aggiorna.

Per testare la connettività di rete con il server Media Encryption, fare clic su Test. Questa funzionalità è utile per diagnosticare eventuali problemi di connessione tra client e server.

142

Capitolo 8

WebCheck La funzione WebCheck fornisce una protezione totale del computer e della rete aziendale da diverse minacce provenienti da Internet.

Se l'amministratore ha configurato la policy di Endpoint Security in modo da includere WebCheck, questa funzione viene inserita nel client Endpoint Security.

In questa sezione

Descrizione della funzione WebCheck 143

Avvisi relativi a siti sospetti 145

Descrizione della funzione WebCheck La funzione WebCheck aggiunge un livello di protezione dalle minacce provenienti dal Web alla funzionalità Antivirus e firewall Endpoint Security, che protegge dalle minacce provenienti dal PC.

Protezione di WebCheck L'amministratore determina le impostazioni WebCheck da distribuire per proteggere il computer dalle minacce provenienti dal Web. Nell'elenco che segue vengono spiegate le funzionalità WebCheck.

• Modalità Aziendale. Il browser viene aperto automaticamente in modalità Aziendale quando si visita il sito Web aziendale o si visitano siti Web su Internet ritenuti attendibili dall'amministratore. Le funzionalità di WebCheck non sono attive perché tali siti Web non comportano lo stesso rischio di Internet nel complesso. L'amministratore configura i siti che è sicuro aprire in modalità Aziendale.

143

144

• Virtualizzazione. WebCheck intrappola in un file system virtuale programmi malware e altri programmi non richiesti che vengono scaricati sul computer senza il permesso dell'utente o a insaputa dell'utente. Blocca poi tali programmi per impedire che raggiungano i dischi rigidi del computer.

• Anti-keylogger. WebCheck crittografa le sequenze di tasti premuti in modo che le eventuali informazioni ottenute da un'applicazione keylogger siano incomprensibili. WebCheck blocca inoltre le informazioni sul sistema utilizzate dai programmi di acquisizione di schermate.

• Anti-phishing (firma). WebCheck rileva i siti spia e di phishing scoperti più recentemente. Se si visita uno di questi siti, la funzione WebCheck interrompe l'esplorazione con un avviso per consentire di uscire subito dal sito.

• Anti-phishing (euristica). La funzione WebCheck utilizza anche l'euristica, che cerca determinate caratteristiche note di siti fraudolenti, per rilevare siti di phishing creati anche solo pochi secondi prima di averli incontrati.

• Blocca siti Web di spyware. La funzione WebCheck blocca i siti Web presenti nel suo database di siti noti di distribuzione di spyware.

Modalità Internet e modalità Aziendale La funzione WebCheck opera in due modalità: Internet e Aziendale. WebCheck rileva il passaggio da un sito Web interno a un sito esterno su Internet (e viceversa) e apre un nuovo browser nella modalità adeguata.

Modalità Internet Il browser viene aperto automaticamente in modalità Internet quando si visitano siti Web esterni alla rete aziendale. Tutte le funzionalità di protezione di WebCheck configurate sul computer sono attive.

Quando si esplora il Web in modalità Internet, WebCheck crea un'area temporanea isolata in cui il malware viene intrappolato e rimosso prima che raggiunga il computer.

Quando si sceglie di scaricare qualcosa, il download viene fatto passare attraverso lo scudo di virtualizzazione e viene salvato sul computer. Per questo motivo, altre funzioni di Endpoint Security sono state progettate per rilevare i siti ingannevoli.

Modalità Aziendale Il browser viene aperto automaticamente in modalità Aziendale quando viene visitato il sito Web aziendale. La maggior parte delle funzionalità di WebCheck non

Chapter 8 WebCheck 145

è attiva perché il sito Web aziendale non comporta lo stesso rischio dei siti Web esterni.

Cambio di modalità La modalità corrente viene sempre visualizzata nella barra del titolo del browser.

Quando si passa da un sito Web interno (modalità Aziendale) a un sito Web esterno (modalità Internet) o viceversa, viene visualizzato un messaggio che informa del cambio di modalità. Fare clic su OK per confermare di aver letto il messaggio.

Se si desidera che WebCheck cambi modalità senza avvisare, selezionare “Non visualizzare questo messaggio. Apri automaticamente i siti nella corretta modalità di esplorazione” quando viene visualizzato il messaggio di notifica.

Avvisi relativi a siti sospetti Quando WebCheck rileva un problema di sicurezza con un sito Web che l'utente sta visitando, avverte subito l'utente del pericolo imminente per consentirgli di uscire dal sito prima che accada qualcosa.

Per esempio, se si visita un sito noto per essere un sito di phishing o distributore di spyware, la barra degli strumenti di WebCheck diventa rossa e un avviso interrompe l'esplorazione. Per i siti dubbi ma di cui non è ancora stata accertata la pericolosità, sotto la barra degli strumenti viene visualizzato un messaggio di avvertimento.

Fare clic sul collegamento Ulteriori informazioni nella finestra di avviso per ottenere informazioni sulla sicurezza del sito, per esempio se si tratta o meno di un sito di phishing o distributore di spyware noto, la data di creazione del sito e l'host del sito.

Banner di avvertimento giallo Se si visita un sito Web privo di credenziali di sicurezza adeguate, sotto la barra degli strumenti appare un messaggio di avvertimento giallo.

Il sito potrebbe non essere dannoso. Potrebbe invece essere semplicemente nuovo o con fondi limitati e, quindi, non è ancora riuscito a ottenere un buon certificato di sicurezza (certificato SSL). Ciononostante, la mancanza di sicurezza nel sito significa che i dati potrebbero essere intercettati, quindi si consiglia di evitare di immettere dati sensibili.

146

Livello di rischio di un sito Web

MEDIO per l'immissione di dati o lo scaricamento di file da questo sito.

Si consiglia Con la funzione WebCheck attiva, la visualizzazione del sito dovrebbe essere sicura, ma si consiglia di non immettere dati sensibili o scaricare file da questo sito.

Perché il sito è dubbio

Fare clic sul collegamento Ulteriori informazioni nella finestra di avviso per ottenere informazioni sulla sicurezza del sito.

Avviso rosso "Potrebbe essere phishing" Se si visita un sito Web in cui la funzione di rilevamento euristico di WebCheck trova caratteristiche associate al phishing, l'esplorazione viene interrotta da un messaggio rosso "Potrebbe essere un sito di phishing".

Nonostante il sito abbia caratteristiche comuni al phishing, non è stato ufficialmente segnalato come sito di phishing. Potrebbe essere un nuovo sito di phishing non ancora scoperto, oppure potrebbe risultare sicuro.

Per determinare se il sito è attendibile o meno, tenere presenti i consigli riportati di seguito.

Table 0-25 Avviso rosso "Potrebbe essere phishing"

Chapter 8 WebCheck 147

Livello di rischio di un sito Web

Da MEDIO ad ALTO per l'immissione di dati o lo scaricamento di file da questo sito.

Si consiglia Il sito potrebbe non essere un sito di phishing, ma si consiglia di fare clic su Indietro se alcune delle seguenti condizioni sono vere: Si è entrati nel sito facendo clic su un collegamento in un messaggio di posta elettronica? L'indirizzo inizia con http invece che con https? I siti che richiedono informazioni personali dovrebbero essere protetti da ulteriori misure di crittografia e autenticazione, indicate con https. L'indirizzo del sito non è scritto in modo corretto, per esempio "yahooo" invece di "yahoo"? Fare clic sul collegamento Ulteriori informazioni nella finestra di avviso per ottenere informazioni sulla sicurezza del sito. La finestra di dialogo Informazioni sul sito Web che viene visualizzata indica che la data di creazione del sito è molto recente oppure che il sito è ospitato in un Paese insolito?

Perché il sito è dubbio La funzione di rilevamento euristico ha trovato alcune caratteristiche comuni al phishing, ma al momento il sito non è stato ufficialmente segnalato come sito di phishing.

Avvisi rossi Se si visita un sito noto per essere pericoloso, WebCheck interrompe l'esplorazione con un avviso e la barra degli strumenti di WebCheck diventa rossa.

Table 0-26 Avviso rosso

148

Livello di rischio di un sito Web

MOLTO ALTO

Si consiglia Se si tratta di un sito di phishing, lasciare subito il sito per proteggere il computer e la rete. Se si tratta invece di un distributore di spyware, WebCheck protegge l'utente fin tanto che non immette dati o scarica file da quell'indirizzo. Fare clic su Indietro nel messaggio per uscire dal sito senza problemi.

Per ulteriori informazioni

Fare clic sul collegamento Ulteriori informazioni nella finestra di avviso per ottenere informazioni sulla sicurezza del sito.

Capitolo 9

Protezione posta elettronicaWorm, virus e altre minacce spesso utilizzano la posta elettronica per diffondersi da un computer all'altro. MailSafe protegge i contatti impedendo la propagazione di malware attraverso la posta elettronica.

MailSafe protegge solo i messaggi di protocollo SMTP.

In questa sezione

Protezione di MailSafe in uscita 149

Attivazione della protezione di MailSafe in uscita 150 Personalizzazione della protezione di MailSafe in uscita 150

Protezione di MailSafe in uscita La protezione di MailSafe in uscita avverte quando il programma di posta elettronica tenta di inviare un numero di messaggi insolitamente elevato (più di cinque messaggi di posta elettronica in due secondi) o di inviare un messaggio a un numero di destinatari insolitamente elevato (più di cinquanta destinatari). Ciò impedisce che il computer dell'utente venga utilizzato a sua insaputa per inviare allegati infetti ad altre persone. Inoltre, la protezione di MailSafe in uscita verifica che il programma che sta tentando di inviare messaggi di posta elettronica abbia l'autorizzazione per farlo.

La protezione di MailSafe in uscita funziona con le seguenti applicazioni di posta elettronica:

• Eudora

• Outlook

• Outlook Express

• Netscape Mail

149

150

• Pegasus Mail

• Juno

Attivazione della protezione di MailSafe in uscita Per sicurezza, la protezione della posta in uscita è attivata per impostazione predefinita. Quando la protezione in uscita è attivata, le impostazioni di protezione di MailSafe in uscita sono applicate a tutti i programmi autorizzati all'invio della posta.

Attivare la protezione della posta in uscita

1. Aprire Protezione posta elettronica|Principale.

2. Nella sezione Protezione posta elettronica in uscita, selezionare Attivata.

Personalizzazione della protezione di MailSafe in uscita

Se MailSafe è attiva, è possibile personalizzare le opzioni. È possibile estendere l'intervallo di tempo, aumentare il numero di messaggi e di destinatari consentito o specificare gli indirizzi di posta elettronica a cui è consentito inviare messaggi di posta dal computer.

Attivazione di MailSafe per programma Se la protezione di MailSafe in uscita è attivata, la protezione è attivata per tutti i programmi a cui è stata concessa l'autorizzazione a inviare posta elettronica.

È possibile personalizzare la protezione di MailSafe in uscita attivandola o disattivandola per programmi specifici.

Per informazioni sull'impostazione delle autorizzazioni per un programma, vedere Impostazione di autorizzazioni specifiche a pagina 97.

Attivare la protezione MailSafe in uscita per un programma:

1. Aprire Controllo dei programmi|Programmi. 2. Nella colonna Programmi, fare clic con il pulsante destro del mouse sul nome di

un programma, quindi selezionare Opzioni. 3. Aprire la scheda Sicurezza.

Chapter 9 Protezione posta elettronica 151

4. Nell'area Protezione posta elettronica in uscita, selezionare la casella di controllo Attiva protezione posta elettronica in uscita per questo programma.

5. Fare clic su OK.

Impostazione delle opzioni di MailSafe Per consentire l'invio di messaggi di posta elettronica sicuri che attiverebbero MailSafe e quindi non verrebbero inviati (a causa di troppi destinatari o troppi mittenti), personalizzare le impostazioni della protezione MailSafe in uscita per soddisfare meglio le proprie esigenze.

Per personalizzare le impostazioni di protezione di MailSafe in uscita:

1. Aprire Protezione posta elettronica|Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Protezione avanzata della posta elettronica.

Nota: Per accedere alla finestra di dialogo Avanzate, la protezione della posta elettronica in uscita deve essere attivata.

3. Nell'area Mostra avvisi di protezione posta in uscita quando, scegliere le proprie impostazioni.

Table 0-27 Posta elettronica in uscita

Sono inviati troppi messaggi contemporaneamente

Il client di Endpoint Security visualizza un avviso di protezione di MailSafe in uscita quando il computer tenta di inviare un numero di messaggi superiore a quello specificato nell'intervallo di tempo specificato.

Un messaggio ha troppi destinatari

Il client di Endpoint Security visualizza un avviso di protezione di MailSafe in uscita quando il computer tenta di inviare un messaggio di posta elettronica con un numero di destinatari superiore a quello specificato.

L'indirizzo del mittente non è in questo elenco

Il client di Endpoint Security visualizza un avviso di protezione di MailSafe in uscita quando il computer tenta di inviare un messaggio di posta elettronica il cui indirizzo di origine (ossia l'indirizzo nel campo Da:) non appare nell'elenco. Per evitare che il client blocchi tutta la posta in uscita, assicurarsi che il proprio indirizzo di posta elettronica valido sia nell'elenco.

152

Capitolo 10

Policy L'applicazione della Policy consente al client Endpoint Security di proteggere la rete aziendale applicando una policy di sicurezza creata dall'amministratore di rete. L'applicazione delle policy aziendali avviene quando si usa il client in un ambiente del server Endpoint Security. Con Endpoint Security, l'amministratore può inviare policy aziendali agli utenti del computer sulla rete locale dell'azienda. In questo modo, l'azienda è sicura che tutti gli utenti della rete vengano adeguatamente protetti dalle minacce provenienti da Internet.

In questa sezione

Tipi di Policy 153 Comprendere la scelta delle Policy 154 Visualizzazione delle Policy disponibili 154

Utilizzo del Pannello Policy 154

Tipi di Policy Policy di sicurezza Personale: le impostazioni scelte per il firewall, il controllo dei programmi, la protezione della posta elettronica e altre funzioni del client Endpoint Security.

Policy di sicurezza Aziendale: le impostazioni per le stesse funzioni di sicurezza ma create da un amministratore della sicurezza della propria azienda e assegnate agli utenti della rete aziendale.

policy Disconnesso: creato da un amministratore della sicurezza, questa policy attiva alcune impostazioni di sicurezza aziendale anche quando il computer non è connesso alla rete aziendale.

Un amministratore della sicurezza invia policy aziendali ai client Endpoint Security sulla rete aziendale.

153

154

Se non si è conformi alla policy aziendale, il computer potrebbe attivare regole riservate che limitano l'accesso. In tal caso, l'utente verrà indirizzato a una pagina Web che fornisce istruzioni per impostare il computer in modo che sia compatibile. Per ulteriore assistenza, contattare il proprio amministratore di sistema.

Comprendere la scelta delle Policy La policy personale è attiva se il client sta scegliendo o non è attiva nessuna policy aziendale. Una policy aziendale può essere attiva o inattiva, in base alla situazione.

Quando sia la policy personale che quella aziendale sono attive, Endpoint Security sceglie la policy più restrittiva fra le due. Per esempio, se la policy personale richiede un livello di sicurezza della zona Internet medio e una policy aziendale attiva richiede, invece, un livello alto, verrà applicato il livello alto.

A causa della scelta della policy, una policy aziendale attiva potrebbe bloccare il traffico che la policy personale consente come impostazione o viceversa. Se si ritiene che Endpoint Security stia bloccando del traffico legittimo che dovrebbe essere consentito, contattare il proprio amministratore di sistema.

Visualizzazione delle Policy disponibili In base alla configurazione delle impostazioni delle policy da parte dell'amministratore, l'utente potrebbe essere in grado di vedere solo le policy personali, quelle aziendali e le policy Disconnesso oppure anche gli aggiornamenti effettuati alla policy aziendale.

Utilizzo del Pannello Policy Utilizzo del Pannello Policy per:

• Vedere quali policy sono installate, quali sono attive e l'ultima volta che una policy è stata aggiornata.

• Accedere a una versione di testo delle impostazioni delle policy per ogni policy aziendale e per la policy personale.

Table 0-28 Informazioni pannello Policy

Nome Policy Nome della policy. Policy Personale: le impostazioni definite per il client utilizzando la Pagina principale Endpoint Security. Altri nomi di policy si riferiscono a policy aziendali installate sul computer dall'amministratore.

Chapter 10 Policy 155

Attivo Questa colonna indica se la policy elencata è attiva. La Policy personale è sempre attiva. L'amministratore può attivare o disattivare una policy aziendale. Quando sia la policy personale che un'altra sono attive, Endpoint Security sceglie tra le due policy attive.

Ultimo contatto server

Per le policy di sicurezza aziendale, questa colonna indica la data e l'ora in cui il client ha stabilito per la prima volta la connessione corrente a un server Endpoint Security, per applicare la policy aziendale elencata. Se non c'è connessione al server o il client non sta applicando una policy aziendale, questa colonna visualizza Disconnesso.

autore L'amministratore che ha creato e assegnato la policy di sicurezza. Per la policy personale, è elencato come N/D.

Sezione Dettagli I dettagli sulla policy selezionata nell'elenco.

Capitolo 11

Avvisi e log È possibile ricevere un avviso ogni volta che il client entra in azione per proteggere il computer, oppure solamente quando l'avviso è probabilmente il risultato di attività nocive. È possibile registrare tutti gli avvisi, solamente quelli di alto impatto, o quelli causati da tipi di traffico specifici.

In questa sezione

Descrizione di avvisi e log 157

Impostazione delle opzioni di base per avvisi e log 159 Mostrare o nascondere gli avvisi 160 Impostazione delle opzioni di registrazione di log per eventi e programmi 160

Descrizione di avvisi e log Le caratteristiche di avviso e registrazione dei log del client permettono all'utente di essere al corrente di ciò che succede all'interno del suo computer senza essere eccessivamente invadenti, e gli consentono di tornare in ogni momento a esaminare gli avvisi passati.

Informazioni sugli avvisi Il client Endpoint Security genera due tipi di avvisi: aziendale o personale, che corrispondono a impostazioni o regole contenute nelle policy attive.

Entrambi i tipi di policy presentano tre categorie di avvisi: informativi, di programma e di rete.

Per informazioni su come rispondere ad avvisi specifici, vedere Riferimento avvisi a pagina 167.

157

158

Avvisi informativi Gli avvisi informativi indicano che il client ha bloccato una comunicazione non conforme alle impostazioni di sicurezza.

Gli avvisi informativi non richiedono una decisione da parte dell'utente.

Fare clic su OK per chiudere la finestra di avviso.

Avvisi Programma Gli avvisi relativi ai programmi chiedono all'utente se desidera consentire l'accesso a Internet o alla rete locale a un programma, o agire come server. Questo tipo di avviso chiede all'utente di rispondere con Sì o No. I tipi di avvisi di programma più comuni sono Nuovo avviso di programma e Programma ripetuto.

Fare clic su Sì per concedere le autorizzazioni al programma.

Fare clic su No per negare le autorizzazioni.

Avvisi Nuova rete Gli avvisi Nuova rete vengono generati quando l'utente si connette a una rete qualsiasi: una rete wireless domestica, una rete LAN aziendale o la rete dell'ISP.

Se si lavora in una rete domestica o locale, gli avvisi Nuova rete permetteranno di configurare il client immediatamente, consentendo la condivisione delle risorse con la rete.

Informazioni sulla registrazione degli eventi Per impostazione predefinita, il client crea una voce di log ogni volta che il traffico viene bloccato, a prescindere dal fatto che venga visualizzato un avviso o meno. Le voci di log registrano l'origine e la destinazione del traffico, le porte, i protocolli e altri dettagli. Le informazioni vengono registrate in un file di testo con il nome ZALOG.txt, salvato nella cartella Internet Logs. Ogni 60 giorni, il file di log viene archiviato in un file separato in modo che non diventi di dimensioni troppo estese.

È possibile scegliere di impedire la registrazione nei log di categorie di eventi specifiche. Per esempio, si potrebbe scegliere di creare voci di log solo per gli avvisi del firewall oppure disattivare le voci relative a un determinato tipo di avviso di programma.

Chapter 11 Avvisi e log 159

Impostazione delle opzioni di base per avvisi e log Le opzioni di base per avvisi e log consentono di specificare il tipo di evento per il quale il client visualizza un avviso e crea delle voci di log.

Impostazione del livello degli eventi di avviso Il controllo Eventi di avviso visualizzati, nella scheda Principale di Avvisi e log, consente di controllare la visualizzazione degli avvisi per livello. Gli avvisi relativi ai programmi vengono visualizzati sempre, perché richiedono di stabilire se concedere autorizzazioni o meno.

Impostare il livello degli eventi di avviso

1. Aprire Avvisi e log | Principale.

2. Nell'area Eventi di avviso visualizzati, selezionare l'impostazione desiderata.

• Alto: visualizza un avviso per ogni evento di sicurezza specifico che si verifica, sia di alto che di medio livello.

• Medio: visualizza solamente avvisi di alto impatto, che sono molto probabilmente il risultato dell'attività di hacker.

• Disattivato: visualizza solo avvisi relativi ai programmi. Gli avvisi informativi non vengono visualizzati.

Impostazione delle opzioni di registrazione dei log per eventi e programmi

Usare le aree Registrazione eventi e Registrazione programmi per selezionare i tipi di avvisi informativi e di programma che saranno registrati.

Attivare o disattivare la registrazione dei log per eventi e programmi

1. Aprire Avvisi e log | Principale.

2. Nell'area Registrazione eventi, selezionare l'impostazione desiderata.

• Attivato: crea una voce di log per tutti gli eventi.

• Disattivato: nessun evento registrato.

3. Nell'area Registrazione programmi, specificare il livello di log.

160

• Alto: crea una voce di log per tutti i programmi.

• Medio: crea una voce di log solamente per avvisi di programma di alto impatto.

• Disattivato: nessun evento di programma registrato.

Mostrare o nascondere gli avvisi È possibile specificare se si desidera essere messi in guardia riguardo a tutti gli eventi di sicurezza e di programma, oppure se si desidera essere avvisati solo nel caso in cui gli eventi siano probabilmente il risultato di attività pericolose.

Mostrare o nascondere gli avvisi del Firewall La scheda Eventi di avviso fornisce un controllo più dettagliato della visualizzazione degli avvisi. È possibile specificare i tipi di traffico bloccato per i quali vengono visualizzati gli avvisi del Firewall e dei programmi.

Mostrare o nascondere gli avvisi del firewall o dei programmi

1. Aprire Avvisi e log | Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Impostazioni avvisi e log.

3. Aprire la scheda Eventi di avviso.

4. Nella colonna Avviso, selezionare il tipo di traffico bloccato per il quale il client deve visualizzare un avviso.

5. Fare clic su Applica.

Impostazione delle opzioni di registrazione di log per eventi e programmi

Attivando o disattivando la registrazione per ogni tipo di avviso, è possibile specificare se il client deve tenere traccia degli eventi di sicurezza e dei programmi.

Formattazione dei log È possibile impostare il separatore di campo per i file di log (txt).

Chapter 11 Avvisi e log 161

Formattare le voci di log

1. Aprire Avvisi e log.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Impostazioni avanzate avvisi e log.

3. Aprire la scheda Controllo log.

4. Nell'area Aspetto archiviazione log, selezionare il formato da utilizzare per i log: Tabulazione, Virgola o Punto e virgola.

Personalizzazione della registrazione degli eventi Per impostazione predefinita, il client crea una voce di log quando si verifica un evento di alto impatto relativo al firewall. È possibile personalizzare la registrazione degli avvisi del firewall abilitando o meno le voci di log per eventi di sicurezza specifici, come allegati messi in quarantena da MailSafe, pacchetti non IP bloccati, o violazioni del blocco.

Creare o disattivare voci di log in base al tipo di evento

1. Aprire Avvisi e log | Principale.

2. Fare clic su Avanzate.

Viene visualizzata la finestra Avvisi e log avanzati.

3. Selezionare Eventi di avviso.

4. Nella colonna Log, selezionare il tipo di evento per il quale il client deve creare una voce di log.

5. Fare clic su Applica per salvare le modifiche.

6. Fare clic su OK per chiudere la finestra Impostazioni avvisi e log.

Personalizzazione della registrazione di programma Per impostazione predefinita, il client crea una voce di log quando si verifica un tipo qualsiasi di avviso di programma. È possibile personalizzare la registrazione dei log per gli avvisi di programma disattivando le voci di log per tipi di avviso di programma specifici, come gli avvisi Nuovo programma, Programma ripetuto o Programma server.

162

Creare o disattivare voci di log in base al tipo di evento

1. Aprire Avvisi e log | Principale.

2. Nell'area Registrazione programmi, fare clic su Personalizza.

3. Nella colonna Log di programma, selezionare il tipo di evento per il quale il client deve creare una voce di log.

4. Fare clic su Applica per salvare le modifiche.

5. Fare clic su OK per chiudere la finestra Impostazioni avvisi e log.

Visualizzazione delle voci di log È possibile visualizzare le voci di log in un file di testo usando un editor di testo, o nel Visualizzatore log. Nonostante il formato sia leggermente diverso, le informazioni generali contenute nel log sono uguali.

Visualizzare il log corrente nel Visualizzatore log

1. Aprire Avvisi e log|Visualizzatore log.

2. Selezionare il numero di avvisi da visualizzare (da 1 a 99) nell'elenco degli avvisi.

È possibile ordinare l'elenco per qualsiasi campo, facendo clic sull'intestazione di colonna.

3. Fare clic su una voce di log per visualizzarne i dettagli.

Campi del Visualizzatore log Nella parte superiore del pannello Visualizzatore log, l'elenco a discesa Tipo di avviso consente di visualizzare gli avvisi Programma, Firewall, Antivirus, Antispyware e SmartDefense.

Table 0-29 Informazioni del Visualizzatore log

Intestazione della colonna

Descrizione

Impatto Ogni avviso è di livello critico, alto o medio. Gli avvisi di livello critico e alto sono quelli che probabilmente sono stati causati da attività di hacker. Gli avvisi di medio livello probabilmente sono causati da traffico di rete indesiderato ma

Chapter 11 Avvisi e log 163

Intestazione della colonna

Descrizione

inoffensivo.

Data/Ora La data e l'ora in cui si è verificato l'avviso.

Tipo Il tipo di avviso: Firewall, Programma, Rilevamento codici dannoso, Blocco attivato, Scansione, Aggiornamento o Cura.

Protocollo Nell'elenco a discesa Tipo di avviso scegliere Firewall per visualizzare la colonna Protocollo . Identifica il protocollo utilizzato dal traffico che ha causato la condizione di avviso.

Programma Il nome del programma che sta tentando di inviare o ricevere dati (si applica solo ad avvisi Programma).

IP di origine L'indirizzo IP del computer che ha inviato il traffico bloccato dal client.

IP di destinazione L'indirizzo del computer a cui era destinato il traffico bloccato.

Direzione La direzione del traffico bloccato: In ingresso o In uscita verso il/dal computer.

Azione eseguita Il modo in cui il traffico è stato gestito dal client.

Conteggio Il numero di volte per cui un avviso dello stesso tipo, con la stessa origine, destinazione e protocollo si è verificato durante una singola sessione.

DNS di origine Il nome di dominio del computer che ha inviato il traffico che ha causato l'avviso.

DNS di destinazione

Il nome di dominio del destinatario a cui era diretto il traffico che ha causato l'avviso.

Policy Il nome del policy che contiene l'impostazione di sicurezza o la regola che ha causato l'avviso. Il client Endpoint Security riconosce tre tipi di policy: personale, aziendale e disconnesso.

164

Intestazione della colonna

Descrizione

Regola Nell'elenco a discesa Tipo di avviso scegliere Firewall per visualizzare la colonna Regola. Se l'avviso è stato generato da condizioni specificate in una normale regola del firewall, questa colonna conterrà il nome della regola in questione.

Visualizzazione del file di testo dei log Per impostazione predefinita, gli avvisi generati da Endpoint Security vengono registrati nel file \WINDIR\Internet Logs\ZAlog.txt (dove WINDIR è solitamente c:\Windows).

Visualizzare il log corrente come file di testo

1. Aprire Avvisi e log | Principale.

2. Fare clic su Avanzate.

Si apre la finestra Impostazioni avanzate avvisi e log.

3. Aprire la scheda Controllo log.

4. Nell'area Posizione archiviazione log, fare clic su Visualizza log.

Table 0-30 Informazioni sul file di testo dei log

campo Descrizione Esempio

Tipo Tipo di evento registrato. FWIN

Data Data dell'avviso, in formato aaaa/mm/gg

2001/12/31 (31 dicembre 2001)

Ora Ora locale dell'avviso. In questo campo viene anche visualizzata la differenza tra l'ora locale e quella di Greenwich (GMT).

17:48:00 -8:00GMT (17:48, otto ore in meno rispetto a Greenwich. L'ora di Greenwich sarebbe 01:48.)

Origine Indirizzo IP del computer che ha inviato il pacchetto bloccato, e la porta utilizzata, OPPURE il

192.168.1.1:7138 (eventi firewall) Microsoft Outlook

Chapter 11 Avvisi e log 165

campo Descrizione Esempio

programma sul computer che ha richiesto le autorizzazioni di accesso.

Destinazione Indirizzo IP e porta del computer a cui era indirizzato il pacchetto bloccato.

192.168.1.101:0

Trasporto Protocollo (tipo di pacchetto) in questione.

UDP

Archiviazione delle voci di log A intervalli regolari, i contenuti di ZAlog.txt vengono archiviati in un file il cui nome contiene la data corrente, per esempio ZALog2005.09.12.txt per il 12 settembre 2005. Questo serve a evitare che ZAlog.txt diventi di dimensioni troppo estese.

Per visualizzare i file di log archiviati, usare Esplora risorse per aprire la cartella in cui sono salvati i log.

Impostare la frequenza di archiviazione

1. Aprire Avvisi & log | Principale

2. Fare clic su Avanzate.

3. Aprire la scheda Controllo log.

4. Selezionare la casella di controllo Frequenza archiviazione log.

Se la casella di controllo non è selezionata, Endpoint Security continua a registrare eventi per la visualizzazione nella scheda Visualizzatore log, ma non li archivia nel file ZAlog.txt.

5. Nell'area Frequenza log, specificare la frequenza di archiviazione dei log (da 1 a 60 giorni).

166

Utilizzo di Alert Advisor Check Point AlertAdvisor è un'utilità online che consente di analizzare le possibili cause di un avviso, aiutando a decidere come rispondere a un avviso di programma.

Per utilizzare AlertAdvisor, fare clic su Ulteriori informazioni in una finestra pop-up di avviso, se disponibile.

Endpoint Security invia informazioni sugli avvisi ad AlertAdvisor. AlertAdvisor invia in risposta un testo in cui sono presenti una spiegazione dell'avviso e dei suggerimenti su ciò che è necessario fare per garantire sicurezza.

Inviare un avviso ad AlertAdvisor

1. Aprire Avvisi e log|Visualizzatore log.

2. Fare clic con il pulsante destro del mouse sul record di avviso dai inviare e scegliere Ulteriori informazioni.

Capitolo 12

Riferimento avvisi Esistono diversi tipi di avvisi che l'utente potrebbe ricevere mentre utilizza Endpoint Security. Questa sezione di riferimento descrive perché si verificano gli avvisi, che cosa significano e come gestirli.

In questa sezione

Avvisi informativi 167

Avvisi Programma 172

Avvisi informativi Gli avvisi informativi indicano che il client ha bloccato una comunicazione non conforme alle impostazioni di sicurezza.

Gli avvisi informativi non richiedono una decisione da parte dell'utente.

Fare clic su OK per chiudere la finestra di avviso.

Avvisi del Firewall o di protezione Gli avvisi del Firewall sono i tipi di avvisi informativi più comuni. Gli avvisi del Firewall informano che Endpoint Security firewall ha bloccato il traffico in base a restrizioni di porta e di protocollo oppure in base ad altre regole dello stesso firewall.

Perché compaiono gli avvisi del Firewall Gli avvisi del Firewall con una banda rossa nella parte superiore indicano avvisi di alto impatto. Questi tipi di avvisi si verificano spesso come risultato di attività nocive.

167

168

Gli avvisi del Firewall con una banda arancione nella parte superiore indicano avvisi di medio livello. Questi tipi di avvisi sono spesso il risultato di traffico di rete innocuo, per esempio quando l'ISP utilizza il comando ping per verificare se l'utente è ancora collegato. È comunque possibile che siano provocati da un hacker che cerca di individuare le porte non protette sul computer.

Come comportarsi Se si lavora su una rete domestica o aziendale e la sicurezza della zona attendibile è impostata ad Alta, il normale traffico della LAN, come i broadcast NetBIOS, potrebbe anch'esso generare degli avvisi del Firewall. Provare ad abbassare la sicurezza della zona attendibile a Media.

Per impostazione predefinita, Endpoint Security visualizza solamente gli avvisi del Firewall di alto impatto. Se le impostazioni predefinite sono state modificate, verranno visualizzati molti avvisi di medio livello. Provare ad abbassare a medio il livello di visualizzazione degli avvisi.

Se si ricevono numerosi avvisi del Firewall e si lavora su una rete LAN domestica o aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. In questo caso, è possibile eliminare gli avvisi aggiungendo la rete alla zona attendibile.

Riduzione degli avvisi del Firewall Gli avvisi ripetuti potrebbero indicare che una risorsa che si vuole considerare attendibile sta cercando ripetutamente di contattare l'utente. Se si ricevono molti avvisi del firewall, ma non si sospetta di un attacco, provare la seguente procedura:

• Determinare se l'origine degli avvisi è attendibile.

• Inviare gli avvisi ripetuti ad AlertAdvisor per determinare l'indirizzo IP che ha generato gli avvisi.

• Se gli avvisi sono stati generati da un'origine che si vuole considerare attendibile, aggiungerla alla zona attendibile.

• Determinare se l'ISP sta inviando all'utente messaggi "heartbeat".

• Provare le procedure suggerite per la gestione dei messaggi heartbeat dell'ISP. Vedere Consentire messaggi heartbeat dell'ISP a pagina 188.

Chapter 12 Riferimento avvisi 169

Avviso MailSafe Gli avvisi di MailSafe informano l'utente che Endpoint Security ha messo in quarantena un messaggio di posta in uscita potenzialmente dannoso.

Perché compaiono gli avvisi MailSafe Una violazione delle impostazioni di protezione di MailSafe in uscita, come un messaggio di posta con troppi destinatari, o troppi messaggi ricevuti in poco tempo, genera un avviso di MailSafe.

Come comportarsi

• Esaminare attentamente l'avviso. L'attività rilevata descrive azioni che si sono effettuate di recente? Per esempio, si è cercato di inviare un messaggio legittimo a numerosi destinatari, oppure di inviare molti messaggi in un breve periodo di tempo? In questo caso, modificare le impostazioni di uscita di MailSafe per rispondere meglio alle proprie necessità di lavoro. vedere Protezione di MailSafein uscita vedere "Protezione di MailSafe in uscita" a pagina 149.

• Verificare che l'indirizzo di posta elettronica sia presente nell'elenco dei mittenti approvati. Se è stata selezionata l'opzione L'indirizzo del mittente non è in questo elenco e se il proprio indirizzo non è presente in quell'elenco oppure è stato digitato in modo sbagliato, aggiungere all'elenco l'indirizzo valido.

Avvisi Programma bloccato Gli avvisi Programma bloccato indicano che il Endpoint Security ha impedito a un'applicazione sul computer di accedere alle risorse su Internet o nella zona attendibile. Facendo clic su OK, si indica semplicemente al programma che l'avviso è stato letto.

Perché si verificano gli avvisi Programma bloccato Gli avvisi Programma bloccato si verificano quando un programma cerca di accedere a Internet o alla zona attendibile, anche quando l'utente ha negato esplicitamente l'autorizzazione.

Come comportarsi Se si desidera che il programma bloccato possa accedere alla zona Internet o alla zona attendibile, ricorrere alla scheda Programmi per concedere al programma autorizzazioni di accesso.

Riduzione degli avvisi Programma bloccato

Per disattivare gli avvisi Programma bloccato, effettuare una delle seguenti operazioni:

• Quando si riceve un avviso Programma bloccato, selezionare Non visualizzare più questa finestra di dialogo prima di fare clic su OK. Da questo momento, tutti gli avvisi Programma bloccato verranno nascosti. Notare che questa operazione non avrà effetto sugli avvisi Nuovo programma, Programma ripetuto o Programma server.

• Nel pannello Controllo dei programmi, fare clic su Avanzate per accedere alla scheda Avvisi e funzionalità, quindi deselezionare la casella di controllo Mostra avvisi quando l'accesso a Internet viene negato.

Nota: la disattivazione degli avvisi Programma bloccato non ha effetto sul livello di sicurezza.

Avvisi Blocco Internet Gli avvisi Blocco Internet informano l'utente che Endpoint Security ha bloccato il traffico in ingresso o in uscita perché è stato attivato il Blocco Internet. Facendo clic su OK, si indica semplicemente al programma che l'avviso è stato letto.

Perché si verificano gli avvisi Blocco Internet Questi avvisi si verificano solo quando è attivo il Blocco Internet.

Riduzione degli avvisi Blocco Internet Se si ricevono molti avvisi Blocco Internet, è possibile che le impostazioni di Blocco automatico Internet attivino il Blocco Internet dopo ogni breve periodo di inattività.

Per ridurre il numero di avvisi, effettuare una delle seguenti operazioni:

• Disattivare il Blocco automatico Internet.

170

Chapter 12 Riferimento avvisi 171

• Aumentare l'intervallo di inattività richiesto per attivare il Blocco automatico Internet (vedere Attivare il blocco automatico a pagina 94).

Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server di Endpoint Security che opera assieme al client di Endpoint Security determina che il computer dell'utente non è compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata.

Perché si verificano gli avvisi di compatibilità Questi avvisi appaiono quando si cerca di collegarsi alla rete aziendale e non si è conformi alla policy aziendale memorizzata sul server Endpoint Security.

Come comportarsi Gli avvisi di conformità, assieme a speciali pagine Web, indicheranno all'utente come procedere per conformarsi alle impostazioni di sicurezza policy.

• Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali, ma l'utente dovrà eseguire il prima possibile la procedura necessaria a rendere compatibile il computer.

• Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali.

Fare clic sul collegamento presente nell'avviso o sulla pagina Web corrispondente per avviare la procedura di intervento. Con "intervento" si intende generalmente installare una versione più recente di Endpoint Security oppure un software antivirus approvato. Se viene visualizzato un avviso di conformità e non si è sicuri di come procedere per rendere compatibile il computer con le policy di sicurezza aziendali, consultare l'amministratore di sistema.

L'amministratore può scegliere di configurare Endpoint Security per installare automaticamente le applicazioni necessarie per rendere il computer compatibile con le linee guida aziendali. In alcuni casi, ciò potrebbe comportare l'installazione di un programma, senza che l'utente ne venga informato, e il conseguente riavvio del computer. Se si verifica un riavvio automatico del sistema, oppure se un

172

programma cerca di installarsi sul computer, consultare l'amministratoredi sistema.

Riduzione degli avvisi di compatibilità Per evitare di ricevere avvisi di compatibilità, tenere il computer sempre aggiornato con le policy di sicurezza definiti dall'amministratore.

Avvisi Programma Gli avvisi Programma vengono visualizzati quando si utilizza un programma. Per esempio, se subito dopo aver installato Endpoint Security l'utente apre Microsoft Outlook e cerca di inviare un messaggio, verrà visualizzato un avviso Programma che chiede se autorizzare Outlook ad accedere a Internet. Ma gli avvisi Programma possono verificarsi anche quando un Trojan horse o un worm sul computer cerca di diffondersi.

Avvisi Nuovo programma Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso per programmi che non hanno mai chiesto prima d'ora di accedere a Internet o alla zona attendibile.

Facendo clic su Sì, il programma è autorizzato all'accesso.

Facendo clic su No, il programma non è autorizzato all'accesso.

Perché si verificano gli avvisi Nuovo programma Gli avvisi Nuovo programma si verificano quando un programma sul computer cerca di stabilire una connessione con un computer della zona attendibile o Internet e quel programma non ha ancora ricevuto autorizzazioni d'accesso.

Quando si inizia a lavorare con Endpoint Security, si riceverà almeno un avviso Nuovo programma.

Come comportarsi Fare clic su Sì o No nella finestra di avviso dopo aver risposto a queste domande:

• È stato avviato un programma o un processo che potrebbe richiedere l'autorizzazione? Se la risposta è sì, fare clic su Sì. Se la risposta è no, continuare.

Chapter 12 Riferimento avvisi 173

• Si riconosce il nome del programma nella finestra di avviso? In questo caso, si tratta di un programma che necessita dell'autorizzazione? Se la risposta è sì, fare clic su Sì. Se la risposta è no, oppure se non si è sicuri, continuare.

• Se non si è sicuri di come agire, fare clic su No. Sarà possibile concedere autorizzazioni in seguito visualizzando la scheda Programmi.

Riduzione degli avvisi Nuovo programma È normale ricevere molti avvisi Nuovo programma subito dopo l'installazione di Endpoint Security. A mano a mano che vengono assegnate autorizzazioni a ogni nuovo programma, il numero di avvisi diminuirà.

Per non visualizzare avvisi Programma ripetuto, selezionare Memorizza impostazione al prossimo avvio del programma.

Avvisi Programma ripetuto Gli avvisi Programma ripetuto si verificano quando un programma sul computer cerca di stabilire una connessione con un computer della zona attendibile o Internet e quel programma ha già richiesto autorizzazioni d'accesso.

Perché si verificano gli avvisi Programma ripetuto Se si risponde Sì o No a un avviso Nuovo programma senza selezionare la casella di controllo Memorizza impostazione al prossimo avvio del programma, si riceverà un avviso Programma ripetuto alla prossima occasione in cui il programma chiederà autorizzazioni d'accesso.

Come comportarsi Rispondere agli avvisi Programma ripetuto come agli avvisi Nuovo programma.

Gli avvisi Nuovo programma consentono di impostare autorizzazioni di accesso per programmi che non hanno mai chiesto prima d'ora di accedere a Internet o alla zona attendibile.

Facendo clic su Sì, il programma è autorizzato all'accesso.

Facendo clic su No, il programma non è autorizzato all'accesso.

Riduzione degli avvisi Programma ripetuto Per non ricevere più avvisi Programma ripetuto, selezionare la casella di controllo Memorizza impostazione al prossimo avvio del programma prima di fare clic su Sì o No nell'avviso Nuovo programma o Programma ripetuto. In questo modo, il programma viene impostato come autorizzato o bloccato nella scheda Programmi.

Avvisi Programma modificato Gli avvisi Programma modificato informano che un programma che ha richiesto in precedenza autorizzazioni di accesso o server è stato in qualche modo modificato.

Facendo clic su Sì, il programma modificato è autorizzato all'accesso. Facendo clic su No, il programma non è autorizzato all'accesso.

Perché si verificano gli avvisi Programma modificato Alcuni programmi sono configurati per accedere regolarmente a Internet alla ricerca di aggiornamenti disponibili. Gli avvisi Programma modificato si verificano se è stato aggiornato un programma dall'ultima volta che si è effettuato l'accesso a Internet. Possono anche verificarsi se un hacker è riuscito in qualche modo ad alterare il programma.

Consultare la documentazione del programma o fare riferimento ai siti Web di supporto dei produttori per sapere se includono funzionalità di aggiornamento automatico.

Come comportarsi

Per decidere come rispondere a un avviso Programma modificato, rispondere a queste domande:

• Il programma che chiede l'autorizzazione è stato aggiornato di recente dall'utente (o dall'amministratore di sistema)?

• Si tratta di un programma che necessita dell'autorizzazione? Se la risposta è sì a entrambe le domande, fare clic su Sì.

Nota: nel caso di dubbi, è consigliabile rispondere No. Sarà possibile concedere autorizzazioni in seguito visualizzando la scheda Programmi.

174

Chapter 12 Riferimento avvisi 175

Riduzione degli avvisi Programma modificato Gli avvisi Programma modificato vengono sempre visualizzati perché richiedono una risposta Sì o No da parte dell'utente. Se si utilizza un programma il cui checksum cambia di frequente, si può evitare di ricevere molti avvisi impostando Endpoint Security per controllare solo il nome di file del programma. Aggiungere

un programma all'elenco dei programmi vedere "Aggiungere programmi all'elenco dei programmi" a pagina 98.

Avvisi Componente di programma Utilizzare gli avvisi Componente di programma per consentire o negare l'accesso a Internet a un programma che impiega uno o più componenti che non sono ancora stati riconosciuti dal Endpoint Security. Ciò protegge l'utente da hacker che cercano di utilizzare componenti falsi o modificati per aggirare le restrizioni di controllo dei programmi.

Facendo clic su Sì, il programma è autorizzato ad accedere a Internet utilizzando i componenti nuovi o modificati.

Facendo clic su No, si impedisce al programma di accedere a Internet utilizzando quei componenti.

Perché si verificano gli avvisi Componente di programma Gli avvisi Componente di programma si verificano quando un programma che accede a Internet o alla rete locale utilizza uno o più componenti che il Endpoint Security non ha ancora riconosciuto o che sono stati modificati dopo essere stati considerati sicuri.

Endpoint Security protegge automaticamente i componenti che un programma utilizza nel momento in cui viene autorizzato all'accesso. Ciò impedisce la visualizzazione di un avviso per ogni componente caricato dal browser. Per informazioni su come Endpoint Security protegge i componenti dei programmi, vedere Autenticazione dei programmi vedere "Autenticazione programma" a pagina 92.

Come comportarsi La risposta a un avviso Componente di programma dipende dalla situazione specifica. Rispondere alle seguenti domande:

• Le seguenti condizioni sono vere?

• È stato appena installato o reinstallato Endpoint Security.

• È stata aggiornata di recente l'applicazione che carica il componente (per il nome dell'applicazione, vedere sotto Informazioni tecniche nella finestra di avviso).

• L'applicazione che carica il componente prevede una funzione di aggiornamento automatico.

• Un altro utente (per esempio, l'amministratore di sistema) può avere aggiornato un programma sul computer senza renderlo noto agli utenti.

• L'applicazione che carica il componente viene utilizzata attivamente? Se si risponde sì a entrambe le domande, è probabile che Endpoint Security abbia rilevato componenti legittimi che vengono usati dal browser o da altri programmi. È, quindi, possibile rispondere Sì agli avvisi Componente di programma.

Facendo clic su Sì, il programma è autorizzato ad accedere a Internet utilizzando i componenti nuovi o modificati. Se non si risponde "sì" a entrambe le domande o se non si è sicuri della validità del componente, fare clic su No.

Facendo clic su No, si impedisce al programma di accedere a Internet utilizzando quei componenti.

Nota: se non si è sicuri di cosa fare o se si decide di fare clic su No, analizzare il componente per determinare di che cosa si tratta.

Riduzione degli avvisi Componente di programma Si potrebbero ricevere numerosi avvisi di componente se si imposta il livello Autenticazione programma ad Alta subito dopo aver installato Endpoint Security. Con l'autenticazione impostata ad Alta, Endpoint Security non può proteggere automaticamente i numerosi file DLL o gli altri componenti utilizzati comunemente dai browser e da altri programmi.

Per ridurre il numero di avvisi, abbassare il livello di autenticazione a Media nei primi giorni dopo l'installazione di Endpoint Security.

Se si utilizza Endpoint Security già da qualche giorno, è poco probabile ricevere molti avvisi Programma.

Avvisi Programma server Gli avvisi Programma server consentono di impostare autorizzazioni server per i programmi sul computer.

176

Perché si verificano gli avvisi Programma server Gli avvisi Programma server si verificano quando un programma sul computer richiede per la prima volta autorizzazione server per la zona Internet o la zona attendibile.

Generalmente, sono pochi i programmi che richiedono autorizzazione server. Tra questi, i più comuni sono relativi a:

• Chat

• Chiamate in attesa su Internet

• Condivisione di file musicali (come Napster)

• Trasmissione di flussi multimediali (come RealPlayer)

• Voice-over-Internet

• riunione sul Web Se si utilizzano i programmi suddetti, che richiedono autorizzazioni server per funzionare correttamente, concedere l'autorizzazione prima di avviare il programma. Vedere Concedere autorizzazioni server vedere "Concedere ai programmi l'autorizzazione server" a pagina 99.

Nota: se il browser non è autorizzato ad accedere a Internet, l'utente verrà indirizzato a questo file della Guida in linea. Per accedere ad AlertAdvisor, concedere al browser autorizzazioni di accesso a Internet. Vedere Concedere ai programmi le

autorizzazioni di accesso a Internet a pagina 98.

Come comportarsi Prima di rispondere all'avviso Programma server, rispondere alle seguenti domande:

• È stato avviato un programma o un processo che potrebbe richiedere l'autorizzazione? Se la risposta è sì, fare clic su Sì. Se la risposta è no, continuare.

• Si riconosce il nome del programma nella finestra di avviso e, in questo caso, è comprensibile che richieda l'autorizzazione? Se la risposta è sì, fare clic su Sì.

• Fare clic sul pulsante Ulteriori informazioni nella finestra di avviso. In questo modo, le informazioni sull'avviso (come il nome del programma e l'indirizzo che cerca di raggiungere) vengono inviate ad AlertAdvisor, che aprirà una pagina Web contenente informazioni sull'avviso e il programma. Utilizzare queste

Chapter 12 Riferimento avvisi 177

178

informazioni per decidere se consentire l'accesso. Vedere Utilizzo di Alert

Advisor a pagina 166.

• Se ancora non si è certi della legittimità del programma e della necessità di concedere l'autorizzazione server, fare clic su No. Qualora fosse necessario, si potrà successivamente concedere l'autorizzazione server al programma nella scheda Programmi. Vedere Concedere ai programmi l'autorizzazione server a pagina 99.

Riduzione degli avvisi Programma server Se si utilizzano i programmi suddetti, che richiedono autorizzazioni server per funzionare correttamente, concedere l'autorizzazione prima di avviare il programma nella scheda Programmi di Endpoint Security.

Avvisi Programma avanzato Gli avvisi Programma avanzato sono simili ad altri avvisi Programma (Nuovo programma, Programma ripetuto e Programma modificato) che informano che un programma sta cercando di accedere alla rete.

Sono, tuttavia, diversi da altri avvisi Programma in quanto il programma cerca di utilizzare un altro programma per connettersi a Internet oppure cerca di alterare la funzionalità di un altro programma.

Perché si verificano gli avvisi Programma avanzato Gli avvisi Programma avanzato si verificano in due situazioni: quando un programma sul computer cerca di stabilire una connessione a un computer nella zona Internet o attendibile indicando a un altro programma di connettersi, oppure quando un programma cerca di impossessarsi dei processi di un altro programma chiamando la funzione OpenProcess.

Esistono alcuni programmi legittimi associati al sistema operativo che potrebbero richiedere l'accesso a un altro programma. Per esempio, quando si utilizza il Task Manager di Windows per chiudere Microsoft Internet Explorer, il Task Manager deve chiamare la funzione OpenProcess per poter chiudere Microsoft Internet Explorer.

Come comportarsi La risposta a un avviso Programma avanzato dipende dalla causa dell'avviso. Se l'avviso è stato causato da una chiamata alla funzione OpenProcess, determinare

Chapter 12 Riferimento avvisi 179

se la funzione è stata chiamata da un programma legittimo o dannoso. Verificare che il programma indicato nell'avviso sia un programma attendibile che può chiamare questa funzione. Per esempio, se si cercava di chiudere un programma usando il Task Manager di Windows quando è stato ricevuto l'avviso Programma avanzato, rispondere facendo clic su Sì. Allo stesso modo, se l'avviso è stato causato da un programma che utilizza un altro programma per accedere a Internet e quel programma richiede ogni volta l'autorizzazione, rispondere facendo clic su Sì. Se non si è sicuri della causa dell'avviso o del comportamento del programma che ha inoltrato la richiesta, fare clic su No. Dopo aver negato l'autorizzazione avanzata al programma, condurre una ricerca su Internet riguardante il nome di file del programma. Se il programma è dannoso, saranno probabilmente disponibili delle informazioni su esso, tra cui come rimuoverlo dal computer.

Riduzione degli avvisi Programma avanzato Non è normale ricevere numerosi avvisi Programma avanzato. Se si ricevono avvisi ripetuti, cercare il nome o i nomi del programma e decidere se rimuoverlo dal computer o concedergli i diritti di accesso necessari.

Avvisi Azione manuale obbligatoria Un avviso Azione manuale obbligatoria informa l'utente che sono necessari altri passaggi prima che Endpoint Security sia configurato correttamente per supportare la connessione VPN.

Perché si verificano gli avvisi Azione manuale obbligatoria Gli avvisi Azione manuale obbligatoria si verificano quando Endpoint Security non riesce a configurare la connessione VPN automaticamente, oppure se sono necessarie ulteriori modifiche manuali prima di completare la configurazione automatica.

Come comportarsi Gli avvisi Azione manuale obbligatoria non richiedono una risposta da parte dell'utente. Per configurare una connessione VPN manualmente, vedere Configurazione manuale della connessione VPN a pagina 87 e seguire le istruzioni.

180

Riduzione degli avvisi Azione manuale obbligatoria Non è normale ricevere molti avvisi Azione manuale obbligatoria. Se si visualizzano troppi avvisi, eseguire la procedura richiesta per configurare correttamente Endpoint Security per supportare la connessione VPN, oppure rimuovere il software VPN dal computer.

Avvisi Nuova rete Gli avvisi Nuova rete appaiono quando Endpoint Security rileva che l'utente si è collegato a una rete per la prima volta. Utilizzare la finestra di avviso per consentire la condivisione di file e stampanti con quella rete. Gli avvisi Nuova rete vengono generati quando l'utente si connette a qualsiasi rete, che sia una rete domestica wireless, una rete LAN aziendale o la rete dell'ISP dell'utente.

Al primo utilizzo di Endpoint Security, viene sicuramente visualizzato un avviso Nuova rete. questo avviso è un utile strumento progettato per aiutare l'utente nella configurazione di Endpoint Security.

Perché si verificano gli avvisi Nuova rete Gli avvisi Nuova rete vengono generati quando l'utente si connette a qualsiasi rete, che sia una rete domestica wireless, una rete LAN aziendale o la rete dell'ISP dell'utente.

A partire da Endpoint Security versione 3.5, quando viene rilevata una rete viene visualizzata per impostazione predefinita la configurazione guidata Rete, invece che l'avviso Nuova rete.

Come comportarsi La risposta a un avviso Nuova rete dipende dalla situazione di rete specifica.

Se si è connessi a una rete locale domestica o aziendale e si desidera condividere le risorse con gli altri computer in rete, aggiungere la rete alla zona attendibile.

Aggiungere la rete alla zona attendibile

1. Nella finestra di avviso Nuova rete, digitare il nome della rete (per esempio "LAN domestica") nella casella Nome.

2. Selezionare Zona attendibile dall'elenco a discesa Zona.

3. Fare clic su OK.

Chapter 12 Riferimento avvisi 181

Fare attenzione se Endpoint Security rileva una rete wireless. È possibile che la scheda di rete wireless rilevi una rete diversa dalla propria. Controllare che l'indirizzo IP visualizzato nell'avviso Nuova rete sia l'indirizzo della propria rete prima di aggiungerla alla zona attendibile.

Importante: se non si è certi della rete che il Endpoint Security ha rilevato, prendere nota dell'indirizzo IP visualizzato nella finestra di avviso. Quindi, consultare la documentazione della rete domestica, l'amministratore di sistema o l'ISP per determinare di che rete si tratta.

Avvisi Nuova rete Non è normale ricevere molti avvisi Nuova rete.

Capitolo 13

Risoluzione dei problemi In questa sezione

Risoluzione dei problemi VPN 183 Risoluzione dei problemi di rete 185

Risoluzione dei problemi di connessione a Internet 187

Risoluzione dei problemi VPN In caso di difficoltà nell'utilizzo del software VPN con il client, fare riferimento alla tabella seguente, che riporta i suggerimenti per la risoluzione di problemi forniti in questa sezione.

Table 0-31 Risoluzione di problemi con il software VPN

Se… Vedere…

È impossibile connettersi alla rete privata virtuale (VPN)

Configurazione del client per il

traffico VPN a pagina 184

Sono state create regole firewall nella scheda Esperto

Configurazione automatica della VPN

e regole della scheda Esperto a pagina 184

Si utilizza un client VPN supportato e Endpoint Security non lo rileva automaticamente alla prima connessione

Ritardo del rilevamento automatico

della VPN a pagina 184

183

184

Configurazione del client per il traffico VPN Se non è possibile connettersi alla VPN, potrebbe essere necessario configurare il client in modo che accetti il traffico proveniente dalla VPN.

Configurare il client per consentire il traffico VPN:

1. Aggiungere le risorse di rete relative alla VPN alla zona attendibile.

Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

2. Autorizzare l'accesso al computer al client VPN e agli altri programmi relativi alla VPN.

Vedere Impostazione di autorizzazioni specifiche a pagina 97.

3. Consentire l'utilizzo dei protocolli VPN.

Vedere Aggiunta di risorse VPN alla zona attendibile a pagina 88.

Configurazione automatica della VPN e regole della scheda Esperto

Se sono state create regole firewall della scheda Esperto che bloccano protocolli VPN, il client Endpoint Security non potrà rilevare automaticamente la VPN quando si stabilisce una connessione. Per configurare la connessione VPN, si dovrà verificare che il client VPN e i componenti relativi alla VPN siano nella zona attendibile e che dispongano dell'autorizzazione per accedere a Internet. Vedere Configurazione manuale della connessione VPN vedere "Configurazione della connessione VPN per il Firewall" a pagina 87.

Ritardo del rilevamento automatico della VPN Il client Endpoint Security esamina periodicamente il computer per determinare se sono attivati protocolli VPN supportati. Dopo il rilevamento, il client Endpoint Security richiede all'utente di configurare automaticamente la connessione. Se è appena stato installato un client VPN ed è stato effettuato un tentativo di connessione, il client potrebbe non avere rilevato la configurazione VPN. Se si preferisce che il client configuri la connessione automaticamente, attendere dieci minuti. Quindi, provare a connettersi di nuovo. Se si preferisce connettersi subito, è possibile configurare la connessione manualmente. Vedere Configurazione

Chapter 13 Risoluzione dei problemi 185

manuale della connessione VPN vedere "Configurazione della connessione VPN per il Firewall" a pagina 87.

Risoluzione dei problemi di rete In caso di difficoltà nel collegamento alla rete o nell'utilizzo di servizi di rete, fare riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa sezione.

Table 0-32 Risoluzione dei problemi di rete

Se… Vedere…

Non è possibile vedere gli altri computer nella rete, o se gli altri computer non possono vedere il computer dell'utente

Rendere visibile il computer sulla rete

locale a pagina 185

Non è possibile condividere file o stampanti sulla rete domestica o sulla LAN aziendale

Condivisione di file e stampanti a livello

locale a pagina 186

Il computer dell'utente si trova su una LAN e l'avvio richiede molto tempo quando è installato il client Endpoint Security.

Risoluzione dei problemi legati a tempi di

avvio lunghi a pagina 186

Rendere visibile il computer sulla rete locale Se non è possibile vedere gli altri computer sulla rete locale, o se gli altri computer non riescono a vedere il computer dell'utente, è possibile che il client stia bloccando il traffico NetBIOS necessario per la visibilità della rete Windows.

Rendere visibile il computer sulla rete locale

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona

attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

2. Impostare la sicurezza della zona attendibile a Media e la sicurezza della zona Internet ad Alta. Tali impostazioni consentono ai computer attendibili di accedere ai file condivisi e impediscono l'accesso agli altri computer. Vedere Impostazione delle opzioni di sicurezza avanzate a pagina 77.

Nota: il client rileverà automaticamente la rete e visualizzerà l'avviso Nuova rete. È possibile utilizzare l'avviso per aggiungere la subnet della rete alla zona attendibile.

Condivisione di file e stampanti a livello locale Il client Endpoint Security consente di condividere in modo facile e veloce le risorse del computer affinché i computer attendibili della rete vi possano accedere, senza permettere a intrusi provenienti da Internet di utilizzare le risorse condivise e compromettere il sistema.

Configurare il client per una condivisione sicura:

1. Aggiungere la subnet della rete (o, in una rete di piccole dimensioni, l'indirizzo IP di ogni computer della rete) alla zona attendibile. Vedere Aggiunta alla zona

attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

2. Impostare la sicurezza della zona attendibile su Media. Questa impostazione consente a computer attendibile di accedere ai file condivisi. Vedere Scelta dei

livelli di sicurezza a pagina 76.

3. Impostare la sicurezza della zona Internet ad Alta. Questa impostazione rende invisibile il computer a computer non attendibili. Vedere Impostazione livello di

sicurezza per zone a pagina 76.

Risoluzione dei problemi legati a tempi di avvio lunghi Se il client è configurato per essere caricato all'avvio, ad alcuni utenti collegati alla LAN potrebbe capitare di dover attendere diversi minuti prima del completamento del processo di avvio.

Nella maggior parte dei casi, questo problema è dovuto al fatto che il computer deve accedere al controller di dominio della rete per completare il processo di avvio e di autenticazione e il client blocca l'accesso perché il controller non è stato aggiunto alla zona attendibile.

Per risolvere questo problema, aggiungere il nome host o l'indirizzo IP del controller di dominio della rete alla zona attendibile.

186

Chapter 13 Risoluzione dei problemi 187

Risoluzione dei problemi di connessione a Internet In caso di difficoltà nella connessione a Internet, fare riferimento alla tabella di seguito che riporta ai suggerimenti per la risoluzione di problemi forniti in questa sezione.

Table 0-33 Risoluzione di problemi relativi al software antivirus

Se… Vedere…

Non è possibile connettersi a internet

La connessione a Internet non riesce

dopo l'installazione a pagina 187

È possibile connettersi a Internet ma si viene disconnessi dopo breve tempo

Consentire messaggi heartbeat dell'ISP a pagina 188

Il computer è un client ICS (Condivisione connessione Internet) e non è possibile connettersi a Internet

Connessione tramite un client ICS a pagina 189

Il computer utilizza un server proxy per connettersi a Internet e non è possibile connettersi a Internet

Connessione tramite un server proxy

La connessione a Internet non riesce dopo l'installazione Se non è possibile connettersi a Internet dopo l'installazione del client Endpoint Security, è necessario innanzitutto determinare se la causa è il client Endpoint Security. Se è impossibile seguire i passaggi riportati di seguito, per esempio se non si può deselezionare la casella di controllo Carica Endpoint Security all'avvio, contattare il supporto tecnico di Check Point.

Determinare se il client Endpoint Security è la causa dei problemi di connessione:

1. Aprire Visione Generale|Preferenze.

2. Nella sezione Impostazioni generali, deselezionare la casella di controllo Carica Check Point Endpoint Security all'avvio.

Viene visualizzata una finestra di avviso Servizio TrueVector di Check Point.

3. Fare clic su Sì. 4. Riavviare il computer e riprovare a connettersi a Internet.

188

Se è possibile connettersi

Le impostazioni del client Endpoint Security potrebbero essere la causa dei problemi di connessione. Verificare che il browser disponga dell'autorizzazione di accesso.

Se non è possibile connettersi

Le impostazioni del client Endpoint Security potrebbero essere la causa dei problemi di connessione.

Consentire messaggi heartbeat dell'ISP I provider di servizi Internet (ISP) inviano periodicamente messaggi heartbeat ai propri clienti che usano connessioni remote per verificare che siano ancora presenti. Se l'ISP non riesce a determinare se l'utente è ancora attivo, potrebbe disconnetterlo e fornire il suo indirizzo IP a un altro utente.

Per impostazione predefinita, il client Endpoint Security blocca i protocolli più utilizzati per questi messaggi heartbeat e in questo modo potrebbe causare la disconnessione da Internet dell'utente. Per evitare che si verifichi tale situazione, è possibile identificare il server che invia i messaggi e aggiungerlo alla zona attendibile, oppure configurare la zona Internet per consentire i messaggi ping.

Identificazione dell'origine dei messaggi heartbeat Si tratta della soluzione migliore perché è adatta indipendentemente dal fatto che l'ISP utilizzi NetBIOS o ICMP (Internet Control Messaging Protocol) vedere "ICMP" a pagina 196 per controllare la connessione, e consente di mantenere una sicurezza elevata per la zona Internet.

Identificare il server utilizzato dall'ISP per controllare la connessione

1. Quando l'ISP disconnette l'utente, fare clic su Avvisi e log| Visualizzatore log.

2. Nell'elenco degli avvisi, individuare l'avviso generato al momento della disconnessione.

3. Nella sezione Dettagli, annotare il DNS di origine rilevato.

Se non è possibile identificare il server in questo modo, contattare l'ISP per determinare quali server necessitano dell'autorizzazione di accesso.

4. Dopo avere identificato il server, aggiungerlo alla zona attendibile.

Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

Chapter 13 Risoluzione dei problemi 189

Configurazione del client Endpoint Security per consentire i messaggi ping Se l'ISP utilizza messaggi echo ICMP (o ping) per controlli della connettività, configurare il client per consentire i messaggi ping dalla zona Internet.

Configurare il client per consentire i messaggi ping:

1. Aprire Firewall | Principale.

2. Nella sezione Sicurezza zona Internet, fare clic su Personalizza.

3. Selezionare la casella di controllo Consenti ping in arrivo (echo ICMP). 4. Fare clic su OK.

5. Impostare la sicurezza per la zona Internet a Media.

Vedere Scelta dei livelli di sicurezza a pagina 76.

Connessione tramite un client ICS Se è attiva l'opzione Condivisione connessione Internet (ICS) di Windows o si utilizza un programma di condivisione della connessione di terze parti e non è possibile connettersi a Internet, verificare che il client Endpoint Security sia configurato correttamente per i computer con funzione di client e gateway. Vedere Protezione di una connessione a Internet condivisa a pagina 75.

Non configurare il client per la condivisione della connessione a Internet se si utilizza una soluzione hardware (come un server o un router) anziché un PC host.

Connessione tramite un server proxy Se si prova a connettersi a Internet tramite un server proxy ma la connessione non riesce, verificare che l'indirizzo IP del server proxy sia nella zona attendibile. Vedere Aggiunta alla zona attendibile vedere "Aggiungere alla zona attendibile" a pagina 82.

Glossario dei termini Symbols & Numeric

1394 Uno standard di bus esterno molto rapido che supporta velocità di trasferimento dati fino a 400 Mbps (in 1394a) e 800 Mbps (in 1394b). I prodotti che supportano lo standard 1394 hanno nomi diversi a seconda dell’azienda. Apple, che ha sviluppato la tecnologia originale, utilizza la denominazione commerciale FireWire.

A Agire come server

Un programma agisce come server quando "ascolta" le richieste di connessione provenienti da altri computer. Molti tipi di applicazioni comuni, come i programmi di chat, i client di posta elettronica e i programmi di chiamate in attesa su Internet, potrebbero richiedere di agire come server per funzionare correttamente. Tuttavia, alcuni programmi hacker operano come server per ascoltare le istruzioni dei loro creatori. Il client impedisce ai programmi sul computer di agire da server se non viene concessa l’autorizzazione server.

Alert Advisor Check Point AlertAdvisor è un'utilità online che consente di analizzare all'istante le possibili cause di un avviso, aiutando a decidere se rispondere Sì o No a un avviso di programma. Per utilizzare AlertAdvisor, fare clic sul pulsante Informazioni in una finestra di avviso. Il client invia informazioni sugli avvisi ad AlertAdvisor. AlertAdvisor invia in risposta un testo in cui sono presenti una spiegazione dell'avviso e dei suggerimenti su ciò che è necessario fare per garantire sicurezza.

Annuncio animato Un annuncio pubblicitario che contiene immagini in movimento.

Annuncio pop-under Un annuncio pubblicitario che appare in una nuova finestra del browser che si apre sotto la finestra correntemente visualizzata, in modo che l'annuncio sia visibile solo quando si chiude la finestra del browser originale.

Annuncio pop-up Un annuncio pubblicitario che appare in una nuova finestra del browser che si apre sopra alla finestra correntemente visualizzata.

Annuncio su banner Un annuncio pubblicitario che appare su un banner orizzontale lungo una pagina Web.

Annuncio verticale Un annuncio pubblicitario che appare in una colonna verticale lungo il lato di una pagina Web.

Applet Java Un Applet Java è un programma di piccole dimensioni basato su Internet e scritto in Java che viene generalmente incorporato in una pagina HTML e che può essere eseguito all’interno di un browser Web.

Archivio personale Un contenitore di certificati sul computer (non in un token). Non è disponibile prima di aver avuto accesso al sistema operativo.

Autorizzazione di accesso L'autorizzazione di accesso consente a un programma sul computer di avviare la comunicazione con un altro computer. L'autorizzazione server, invece, consente a un programma di "ascoltare" le richieste di connessione provenienti da altri computer. È possibile concedere un'autorizzazione di accesso per la zona attendibile, la zona Internet o entrambe.

Autorizzazione server L'autorizzazione server consente a un programma sul computer di "ascoltare" le richieste di connessione provenienti da altri

computer, offrendo a questi ultimi la possibilità di avviare una comunicazione con il computer dell'utente. L'autorizzazione di accesso, invece, consente a un programma di avviare una sessione di comunicazione con un altro computer. Molti tipi di applicazioni comuni, come i programmi di chat, i client di posta elettronica e i programmi di chiamate in attesa su Internet, potrebbero richiedere l'autorizzazione server per funzionare correttamente. È bene concedere l'autorizzazione server solo ai programmi attendibili che ne hanno assolutamente bisogno per funzionare. Se possibile, evitare di concedere a un programma un'autorizzazione server per la zona Internet. Se è necessario accettare le connessioni in entrata solo da un ristretto numero di computer, aggiungere questi ultimi alla zona attendibile, quindi concedere al programma l'autorizzazione server solo per la zona attendibile.

Avvisi di alto impatto Un avviso causato probabilmente dall'attività di un hacker. Gli avvisi del Firewall di alto impatto presentano una banda rossa nella parte superiore della finestra di avviso. Nel Visualizzatore log, è possibile controllare se un avviso era di alto impatto osservando la colonna Livello.

Avvisi informativi Il tipo di avvisi che viene visualizzato quando il client blocca una comunicazione che non corrisponde alle impostazioni di sicurezza. Gli avvisi informativi non richiedono una risposta da parte dell'utente.

avviso di medio livello Un avviso causato probabilmente da attività di rete non pericolosa, piuttosto che dall'attacco di un hacker.

B Blocco annunci

Una funzione del client che consente di bloccare banner, pop-up e altri tipi di annunci pubblicitari.

Broadcast/multicast DHCP Un tipo di messaggio utilizzato da un computer client su una rete che utilizza l'assegnazione dinamica degli indirizzi IP. Se il computer si connette online e richiede un indirizzo IP, emette un messaggio di broadcast per eventuali server DHCP sulla rete. Quando un server DHCP riceve il messaggio di broadcast, assegna un indirizzo IP al computer.

C Cache Cleaner

Funzione di privacy che consente di rimuovere i file e i cookie indesiderati dal computer a richiesta o in modo pianificato.

campo intestazione provenienza HTTP Un campo facoltativo nel messaggio che apre una pagina Web contenente informazioni sul "documento di provenienza". Usato in modo corretto, questo campo aiuta i Webmaster ad amministrare i loro siti Web. Usato in modo scorretto, può divulgare l'indirizzo IP, il nome della workstation, il nome di accesso dell'utente o persino il suo numero di carta di credito (in un sito di commercio elettronico implementato male). Selezionando Rimuovi informazioni di intestazione private nella scheda Cookie, si impedisce che questo campo di intestazione trasferisca informazioni personali.

Codice mobile Contenuto eseguibile che può essere incorporato nelle pagine Web o nella posta elettronica HTML. Il codice mobile favorisce l'interattività dei siti Web, ma quello dannoso può essere utilizzato per modificare o rubare dati e per altri scopi illeciti.

Componente Un piccolo programma o un set di funzioni che i programmi utilizzano per eseguire attività specifiche. Alcuni componenti potrebbero essere utilizzati da vari programmi diversi contemporaneamente. I sistemi operativi Windows forniscono molti componenti DLL utilizzabili da tutta una serie di applicazioni Windows.

Connessione remota Connessione a Internet che utilizza un modem e una linea telefonica analogica. Il modem si connette a Internet componendo il numero di telefono del provider di servizi Internet. Questa è la differenza con altri metodi di connessione, come le connessioni DSL (Digital Subscriber Line), che non utilizzano modem analogici e non compongono numeri di telefono.

Controlli ActiveX I controlli ActiveX (sviluppati da Microsoft) sono una serie di elementi, come le caselle di controllo o i pulsanti, che offrono delle opzioni all’utente o eseguono macro e script che automatizzano una attività.

Controllo codice mobile Una funzione del client che consente di bloccare controlli e script attivi sui siti Web visitati. Nonostante il codice mobile sia comune su Internet e presenti molti impieghi onesti, gli hacker talvolta possono utilizzarlo per scopi illeciti.

controllo cookie/Controllo cookie Funzione di privacy che consente di impedire la memorizzazione dei cookie sul proprio computer.

Controllo dei programmi avanzato Controllo dei programmi avanzato è una funzione di sicurezza avanzata che aumenta la sicurezza impedendo a programmi

sconosciuti di utilizzare programmi attendibili per accedere a Internet.

Cookie Un piccolo file di dati utilizzato da un sito Web per personalizzare il contenuto, ricordare l'utente tra una visita e l'altra e/o tenere traccia della sua attività su Internet. Nonostante i numerosi utilizzi onesti, alcuni cookie possono essere sfruttati per divulgare informazioni sull'utente senza il suo consenso.

Cookie di sessione Un cookie memorizzato nella cache del browser che scompare appena si chiude la finestra del browser. Sono i cookie più sicuri perché di breve durata.

Cookie di terze parti Cookie permanente che è collocato sul computer non dal sito Web visitato ma da un autore di pubblicità o da un'altra terza parte. Questi cookie sono comunemente usati per trasmettere informazioni sull'attività Internet dell'utente alla terza parte.

Cookie permanente Un cookie collocato sul disco rigido da un sito Web visitato. Questi cookie potranno essere rilevati dal sito Web alla visita successiva. Benché utili, sono fonte di vulnerabilità perché memorizzano in un file di testo informazioni personali, sul

computer o sull'utilizzo di Internet.

D DHCP

Dynamic Host Configuration Protocol

Un protocollo utilizzato per supportare la distribuzione dinamica degli indirizzi IP. Anziché fornire un indirizzo IP statico, l'ISP potrebbe assegnare un indirizzo IP diverso in occasione di ogni connessione. Ciò permette al provider di servire un elevato numero di clienti con un numero relativamente contenuto di indirizzi IP.

DLL Dynamic Link Library

Una libreria di funzioni a cui si può accedere in modo dinamico (cioè quando occorre) tramite un'applicazione Windows.

DNS Domain Name Server

Un servizio generalmente utilizzato su Internet per convertire nomi host o nomi di dominio (come www.miosito.com) in indirizzi Internet (come 123.456.789.0).

E Elenco dei programmi

L'elenco dei programmi a cui si possono assegnare le autorizzazioni server e di accesso a Internet. L'elenco è visualizzato

nella scheda Programmi del pannello Controllo dei programmi. È possibile aggiungere o rimuovere programmi dall'elenco.

Endpoint Security On Demand Oltre a fornire un efficace controllo della conformità endpoint (per aggiornamenti software necessari, firme dell'antivirus e così via) al momento della connessione, lo scanner Endpoint Security On Demand controlla i computer endpoint per verificare che non sia presente software potenzialmente dannoso prima di consentire l'accesso alla rete interna. L'accesso viene concesso o rifiutato all'utente finale in base alle opzioni di conformità impostate dall'amministratore del gateway di sicurezza.

F firma MD5

Una "impronta" digitale utilizzata per verificare l'integrità di un file. Se un file è stato modificato in qualsiasi modo (per esempio, se un programma è stato compromesso da un hacker), cambierà anche la sua firma MD5.

Fob chiave Un piccolo dispositivo hardware con sistemi di autenticazione integrati che controllano l'accesso a servizi e informazioni di rete è chiamato fob chiave. A differenza di una password che può essere rubata a insaputa del proprietario, la mancanza di un fob chiave si

nota subito. I fob chiave forniscono la stessa autenticazione a due fattori degli altri dispositivi SecurID: l'utente possiede un numero di identificazione personale (PIN) che lo identifica come proprietario del dispositivo; una volta inserito il PIN corretto, il dispositivo visualizza un numero che consente all'utente di accedere alla rete. Il Fob chiave SecurID SID700 è un tipico esempio di tale dispositivo.

G Gateway

Nelle connessioni di rete, una combinazione di hardware e software che collega due tipi di reti diverse. Per esempio, se ci si trova su una rete domestica o su una LAN aziendale, il gateway consente ai computer in rete di comunicare con Internet.

I ICMP

Internet Control Messaging Protocol

Un'estensione del protocollo IP che supporta il controllo degli errori e messaggi informativi. Il messaggio "ping" è un comune messaggio ICMP utilizzato per testare una connessione a Internet.

ICS Condivisione connessione Internet (ICS)

ICS è un servizio fornito dal sistema operativo Windows che

consente ai computer in rete di condividere un'unica connessione a Internet.

IKE Internet Key Exchange, un metodo utilizzato nel protocollo IPSec per:

• Autenticare gli utenti

• Negoziare un metodo di crittografia

• Scambiare una chiave segreta utilizzata per la crittografia dei dati

Index.dat I file Index.dat conservano delle copie di tutto ciò che era contenuto nelle cartelle dei file temporanei di Internet, dei cookie e della cronologia anche DOPO che questi file sono stati eliminati.

Indirizzo IP Il numero che identifica il computer su Internet, così come un numero telefonico identifica un telefono su una rete telefonica. Si tratta di un indirizzo numerico, in genere visualizzato con quattro numeri tra 0 e 255 separati da punti. Per esempio, 172.16.100.100 potrebbe essere un indirizzo IP.

L'indirizzo IP assegnato al computer può essere sempre lo stesso. Tuttavia, il provider di servizi Internet (ISP) potrebbe utilizzare il protocollo DHCP (Dynamic Host Configuration Protocol) per assegnare al computer un indirizzo IP diverso

ogni volta che si connette a Internet.

Intestazione privata Una sezione di una pagina Web contenente informazioni sul sito Web che può raccogliere informazioni sui visitatori del sito. Le informazioni di intestazione privata consentono ai siti visitati facendo clic su un collegamento in un altro sito di sapere da quale sito proviene l'utente. Se un sito implementa l'uso di intestazioni private in modo imprudente, le intestazioni private possono trasferire informazioni immesse in un modulo Web (per esempio, numero di previdenza sociale, carta di credito, ecc.).

IPSec Un protocollo di sicurezza per l'autenticazione e la crittografia su Internet.

ISP Provider di servizi Internet

Una società che fornisce l'accesso a Internet. Gli ISP forniscono a privati e aziende molti tipi di connessioni a Internet, fra cui le connessioni remote (mediante una normale linea telefonica e un modem), DSL ad alta velocità e con modem via cavo.

J JavaScript

Un noto linguaggio di scripting per sviluppare parte del contenuto interattivo più comune nei siti Web. Alcune delle funzioni

JavaScript utilizzate più spesso comprendono i collegamenti Indietro e Cronologia, il cambiamento delle immagini al passaggio del mouse e l'apertura e la chiusura delle finestre del browser. Le impostazioni predefinite consentono l'esecuzione di codice JavaScript perché è molto comune e perché la maggior parte dei suoi impieghi non implica rischi.

L Livelli di sicurezza

Le impostazioni Alta, Media e Bassa che regolano il tipo di traffico che può passare sul computer in entrata o in uscita.

M Messaggi heartbeat

Messaggi inviati da un provider di servizi Internet (ISP) per assicurarsi che la connessione remota sia ancora in uso. Se risulta che il cliente non è presente, l'ISP potrebbe scollegarlo per assegnare il suo indirizzo IP a un altro utente.

Modalità di apprendimento dei componenti

Il periodo successivo all'installazione in cui il controllo del programma è impostato a Medio. Quando è in modalità di apprendimento dei componenti, il client può apprendere velocemente le firme MD5 dei componenti più usati senza interrompere il lavoro dell'utente con troppi avvisi.

modalità Invisibile Quando il client pone il computer in modalità invisibile, qualsiasi traffico non richiesto non riceve risposta, non permettendo ad altri di rilevare l'esistenza del computer in rete. Questa modalità rende il computer invisibile ad altri computer su Internet finché un programma autorizzato sul computer stabilisce un contatto.

Modalità visitatore Una soluzione VPN ad accesso remoto Check Point che consente il tunneling di tutte le comunicazioni client-gateway tramite una normale connessione TCP sulla porta 443. La modalità visitatore garantisce una comunicazione sicura utilizzando firewall e server proxy configurati per bloccare i pacchetti IPSec.

Motore di sicurezza TrueVector Il componente principale della sicurezza del client. È il motore TrueVector che esamina il traffico di Internet e applica le regole di sicurezza.

N NetBIOS

Network Basic Input/Output System

Un programma che consente alle applicazioni su computer diversi di comunicare in una rete locale. Per impostazione predefinita, il client consente il traffico NetBIOS nella zona attendibile, ma lo blocca nella zona Internet. Ciò

consente la condivisione dei file sulle reti locali, proteggendo il computer dalle vulnerabilità di NetBIOS su Internet.

O Oggetto incorporato

Un oggetto, come un file audio o un file di immagine, che è incorporato in una pagina Web.

oggetto integrato di tipo MIME Un oggetto come un file di immagine, audio o video che è integrato in un messaggio di posta elettronica. MIME è l'acronimo di Multipurpose Internet Mail Extension.

P Pacchetto

Una singola unità di traffico di rete. Sulle reti "a commutazione di pacchetto" come Internet, i messaggi in uscita sono suddivisi in piccole unità, inviati e indirizzati alle loro destinazioni, quindi riassemblati all'arrivo. Ogni pacchetto include l'indirizzo IP del mittente e l'indirizzo IP e il numero di porta di destinazione.

ping Un tipo di messaggio ICMP (formalmente noto come "echo ICMP") utilizzato per determinare se un computer specifico è connesso a Internet. Una piccola utilità invia un semplice messaggio "echo request" all'indirizzo IP di destinazione, quindi attende una risposta. Se un computer a quell'indirizzo riceve il

messaggio, invia un "echo" di risposta. Alcuni provider Internet inviano regolarmente "ping" ai propri clienti per controllare se sono ancora connessi.

Policy aziendali Un insieme di impostazioni di sicurezza (firewall, controllo dei programmi, protezione della posta elettronica e così via) definito da un amministratore di rete e distribuito al client attraverso il caricamento dal server Endpoint Security. L'utente endpoint non può cambiare le policy aziendali

Policy personali Le policy personali comprendono tutte le impostazioni di sicurezza che è possibile controllare attraverso l'interfaccia del client. Per esempio, se si utilizza la scheda Zone per aggiungere un server alla zona attendibile, tale configurazione verrà inclusa nelle policy personali.

porta Un canale associato all'utilizzo di TCP o UDP. Alcune porte sono associate a protocolli di rete standard; per esempio, il protocollo HTTP (Hypertext Transfer Protocol) è tradizionalmente indirizzato alla porta 80. I numeri di porta vanno da 0 a 65535.

Privacy Advisor Un piccolo avviso che mostra quando il client blocca cookie o codice mobile e permette di

sbloccare tali elementi per una determinata pagina.

Protocollo Un formato standardizzato per inviare e ricevere dati. Protocolli diversi servono per scopi diversi; per esempio, SMTP (Simple Mail Transfer Protocol) serve per inviare messaggi di posta elettronica; FTP (File Transfer Protocol) serve per inviare file di grandi dimensioni di tipi diversi. Ogni protocollo è associato a una porta specifica; per esempio, i messaggi FTP sono indirizzati alla porta 21.

Q Quarantena

MailSafe mette in quarantena gli allegati di posta in arrivo le cui estensioni del nome di file (per esempio .EXE o .BAT) indicano la possibile presenza di un codice auto-eseguibile. Modificando l'estensione del nome di file, la funzione di quarantena impedisce che gli allegati si aprano senza che vengano controllati. Ciò favorisce la protezione del computer da worm, virus e altro malware che gli hacker distribuiscono sotto forma di allegati di posta elettronica.

R Remote Access Community

Remote Access Community è un tipo di comunità VPN creata appositamente per gli utenti che lavorano generalmente da postazioni remote esterne alla LAN aziendale.

Rete pubblica Una rete estesa, come quella gestita da un ISP. Le reti pubbliche vengono aggiunte alla zona Internet per impostazione predefinita.

Risposta contestazione Richiesta/risposta è un protocollo di autenticazione in cui una parte pone una domanda (la richiesta) e un'altra parte fornisce una risposta. Perché avvenga l'autenticazione è necessario che venga fornita una risposta valida alla domanda. I sistemi di sicurezza che utilizzano smart card sono basati sul protocollo di richiesta/risposta. All'utente viene assegnato un codice (la richiesta) che deve inserire nella smart card. La smart card visualizza quindi un nuovo codice (la risposta) che l'utente utilizza per accedere.

S Scansione delle porte

Una tecnica utilizzata dagli hacker per trovare computer non protetti su Internet. Utilizzando strumenti automatizzati, l'hacker esegue sistematicamente la scansione delle porte su tutti i computer in un intervallo di indirizzi IP, cercando porte non protette o "aperte". Una volta individuata una porta aperta, l'hacker la può utilizzare come punto di accesso per entrare nel computer non protetto.

Script Una serie di comandi da eseguire automaticamente, senza intervento dell'utente. In genere sono utilizzati per banner, menu che cambiano al passaggio del mouse (rollover) e annunci pop-up.

SecurID Il sistema di autenticazione SecurID di RSA è costituito da hardware (token FOB, USB) o software (softID) che genera un codice di autenticazione a intervalli fissi (generalmente di un minuto) utilizzando un orologio integrato e una chiave casuale codificata.

La forma più tipica di token SecurID è il dispositivo palmare. Il dispositivo è generalmente un FOB chiave o una slim card. Il token può avere un PIN pad, con cui un utente inserisce un numero di identificazione personale (PIN) per generare un codice di protezione. Quando il token non ha un PIN pad, viene visualizzato un codice token. Un codice token è il numero mutevole visualizzato sul FOB chiave.

Server di posta Il computer remoto da cui il programma di posta elettronica sul computer dell'utente recupera i messaggi inviati a quest'ultimo.

Server Endpoint Security Un sistema Endpoint Security di Check Point che consente agli amministratori di gestire la

sicurezza del computer da un'unica posizione. Gli Amministratori creano le policy di sicurezza, quindi le distribuiscono alle applicazioni client Endpoint Security in esecuzione sui computer degli utenti

SoftID SoftID funziona nello stesso modo di un dispositivo con codice di protezione ma è costituito soltanto da software che si trova sul desktop.

Nella visualizzazione avanzata vengono visualizzati il codice token e di protezione con pulsanti COPIA che consentono all'utente di tagliare e incollare tra softID e il client.

T TCP

Transmission Control Protocol

Uno dei protocolli principali nelle reti TCP/IP, che garantisce la ricezione dei dati da parte del destinatario e che i pacchetti arrivino a destinazione nello stesso ordine in cui sono stati inviati.

U UDP

User Datagram Protocol

Un protocollo "senza connessione" che viene utilizzato sulle reti IP, principalmente per il broadcast dei messaggi.

V virus di tipo Trojan

Programma dannoso che assume le sembianze di un elemento utile o innocuo, come uno screensaver. Alcuni virus di tipo Trojan funzionano installandosi come server sul computer dell'utente, ascoltando le connessioni provenienti dall'esterno. Se un hacker riesce a contattare il programma, potrà prendere il controllo effettivo del computer. Questo è il motivo per cui è importante concedere l'autorizzazione server solo a programmi noti e attendibili. Altri virus di tipo Trojan tentano di contattare automaticamente un indirizzo remoto.

VPN Rete privata virtuale

Una VPN è una rete che fornisce un accesso sicuro e privato a una LAN (come la rete aziendale) attraverso infrastrutture pubbliche (come Internet), eseguendo il tunneling delle trasmissioni e dei dati attraverso protocolli di crittografia e altre misure di sicurezza.

VPN ad accesso remoto Si riferisce agli utenti remoti che accedono alla rete con software client, per esempio Endpoint Connect. Il Gateway Connectra fornisce un servizio di accesso remoto per i client remoti.

W Web Bug

Un file di immagine, spesso di 1 x 1 pixel, concepito per monitorare le visite alla pagina (o al messaggio di posta elettronica HTML) che lo contiene. I Web beacon sono utilizzati per scoprire quali annunci pubblicitari e pagine Web sono stati visualizzati dall'utente.

Z Zona attendibile

La zona attendibile contiene i computer considerati attendibili con cui si desidera condividere delle risorse.

Per esempio, se si possiedono tre PC domestici collegati insieme in una rete Ethernet, è possibile aggiungere ciascuno di essi o l'intera subnet della scheda di rete alla zona attendibile. L'impostazione predefinita di sicurezza Media della zona attendibile consente di condividere in tutta sicurezza file, stampanti e altre risorse sulla rete domestica. Gli hacker sono relegati nella zona Internet, dove l'impostazione di sicurezza Alta garantisce la protezione.

zona bloccata La Zona bloccata include computer con cui non si vuole entrare in contatto. Il client impedisce qualsiasi comunicazione tra il computer e

gli altri computer presenti in questa zona.

Zona Internet La zona Internet contiene tutti i computer del mondo, a eccezione di quelli che sono stati aggiunti dall'utente alla zona attendibile o alla zona bloccata.

Il client applica la sicurezza più rigorosa alla zona Internet, proteggendo il computer dell'utente dagli hacker. Nello stesso tempo, le impostazioni di sicurezza media della zona attendibile consentono di comunicare facilmente con i computer o le reti note e attendibili, per esempio i PC della propria rete domestica o la propria rete aziendale.

Indice 1

1394 - 191

A Accesso a supporti crittografati da

computer senza Media Encryption - 137

Accesso a Windows integrato - 119

Accesso ai supporti crittografati - 136

Accesso con SSO o OneCheck Logon attivata - 119

Accesso locale automatico - 22, 44

Accesso sicuro al dominio - 22, 44

Aggiornamento dei siti - 37

Aggiornamento dell'Antivirus e dell'Antispyware - 56

Aggiornamento delle definizioni di virus e spyware - 63

Aggiungere alla zona attendibile - 74, 82, 103, 105, 106, 107, 184, 185, 186, 188, 189

Aggiungere alla zona bloccata - 84

Aggiungere programmi all'elenco dei programmi - 98, 175

Aggiunta di porte personalizzate - 86

Aggiunta di risorse VPN alla zona attendibile - 88, 184

Agire come server - 191

Alert Advisor - 191

Annuncio animato - 191

Annuncio pop-under - 191

Annuncio pop-up - 191

Annuncio su banner - 192

Annuncio verticale - 192

Antivirus e Antispyware - 55

Antivirus/Antispyware - 13

Applet Java - 192

Archiviazione delle voci di log - 165

Archiviazione di file PKCS#12 nella memoria CAPI - 28

Archivio personale - 192

Attivare il blocco automatico - 94, 171

Attivazione della condivisione dei file e delle stampanti - 74

Attivazione della cura automatica degli spyware - 67

Attivazione della cura automatica dei virus - 67

Attivazione della modalità hub - 47

Attivazione della modalità ufficio - 46

Attivazione della protezione di MailSafe in uscita - 150

Attivazione della registrazione - 42

Attivazione di Antivirus e Antispyware - 55

Attivazione di MailSafe per programma - 150

Autenticazione - 23

Autenticazione alla funzione Full Disk Encryption - 109

Autenticazione programma - 92, 175

Autorizzazione dei supporti rimovibili - 140

Autorizzazione di accesso - 73, 192

Autorizzazione server - 73, 192

Avvio e interruzione dei servizi del client VPN - 23

Avvisi Azione manuale obbligatoria - 179

Avvisi Blocco Internet - 170

Avvisi Componente di programma - 175

Avvisi del Firewall o di protezione - 167

Avvisi di alto impatto - 192

Avvisi di compatibilità - 19, 171

Avvisi e log - 157

Avvisi informativi - 158, 167, 193

Avvisi Nuova rete - 158, 180, 181

Avvisi Nuova rete e VPN - 19

Avvisi Nuovo programma - 18, 172

Avvisi Programma - 158, 172

Avvisi Programma avanzato - 178

Avvisi Programma bloccato - 169

Avvisi Programma modificato - 174

Avvisi Programma ripetuto - 173

Avvisi Programma server - 176

Avvisi relativi a siti sospetti - 145

Avvisi rossi - 147

avviso di medio livello - 193

Avviso MailSafe - 169

Avviso rosso - 146

B Banner di avvertimento giallo - 145

Bloccare e sbloccare porte - 73, 84

Blocco annunci - 193

Broadcast/multicast DHCP - 193

C Cache Cleaner - 193

Cambio di modalità - 145

Campi del Visualizzatore log - 162

campo intestazione provenienza HTTP - 193

Cancellazione di CD o DVD - 139

Caratteri supportati nell'ambiente di preavvio - 127

Clonazione di profili - 32

Codice mobile - 193

Collegamento ai server di posta della rete - 75

Come comportarsi - 168, 169, 170, 171, 172, 173, 174, 175, 177, 178, 179, 180

Come rispondere agli avvisi - 18

Componente - 193

Comprendere i dettagli della connessione - Endpoint Connect VPN - 41

Comprendere i risultati della scansione - 57

Comprendere il Controllo dei programmi - 91

Comprendere la scelta delle Policy - 154

Comprendere la scheda Informazioni sul prodotto - 18

Comprendere le impostazioni della connessione - Endpoint Connect VPN - 42

Comprendere le zone - 72

Concedere ai programmi l'autorizzazione di invio della posta - 99

Concedere ai programmi l'autorizzazione server - 99, 103, 105, 177, 178

Concedere ai programmi le autorizzazioni di accesso a Internet - 98, 103, 177

Concessione delle autorizzazioni di accesso al software VPN - 89

Concetti fondamentali sulle VPN - 21

Condivisione di file e stampanti a livello locale - 185, 186

Configurazione automatica della VPN e regole della scheda Esperto - 183, 184

Configurazione del client Endpoint Security per consentire i messaggi ping - 189

Configurazione del client per il traffico VPN - 183, 184

Configurazione della connessione VPN per il Firewall - 87, 184, 185

Configurazione dell'accesso ai programmi - 94

Configurazione delle opzioni di connessione - 43

Configurazione di profili e siti - 30

Configurazione di una nuova connessione di rete - 74

Configurazione manuale della connessione VPN - 87, 179

Connessione automatica - 43

Connessione e disconnessione - 39

Connessione remota - 194

Connessione sempre attiva - 45

Connessione tramite un client ICS - 187, 189

Connessione tramite un Hotspot - 45

Connessione tramite un server proxy - 189

Consentire ad altri utenti di usare i programmi - 101

Consentire messaggi heartbeat dell'ISP - 168, 187, 188

Consentire protocolli VPN - 89

Controlli ActiveX - 194

Controllo codice mobile - 194

controllo cookie/Controllo cookie - 194

Controllo dei programmi - 14, 91

Controllo dei programmi avanzato - 100, 194

Controllo dell'accesso ai programmi - 91

Cookie - 194

Cookie di sessione - 194

Cookie di terze parti - 194

Cookie permanente - 194

Cosa succede se dimentico la password? - 114

Cosa succede se non ho accesso al token/alla smart card? - 115

Creazione di certificati Check Point con token CAPI - 27

Creazione di certificati Check Point PKCS#12 - 27

Creazione di profili - 31

Creazione di un collegamento sul desktop al profilo - 33

Crittografia dei supporti - 133, 136

Crittografia di CD e DVD - 136

Cura manuale dei file - 58

D Definizione dei metodi di rilevamento

dello spyware - 66

Definizione di siti - 35

Descrizione dei dettagli della connessione - VPN precedente - 40

Descrizione della funzione WebCheck - 143

Descrizione della protezione assicurata da Firewall - 71

Descrizione di avvisi e log - 157

Deselezione dell'opzione SSO - 118

Device Manager - 130, 131

DHCP - 195

Disattivazione della protezione della posta in uscita - 100

Disattivazione di siti - 38

DLL - 92, 195

DNS - 195

E Elenco dei programmi - 195

Elenco delle eccezioni Antispyware - 70

Elenco delle eccezioni di antivirus - 69

Eliminazione di profili - 34

Eliminazione di siti - 22, 38

Encryption Policy Manager - 130

Endpoint Security Antivirus e Antispyware - 55

Endpoint Security On Demand - 195

Esplorazione della Pagina principale Endpoint Security - 12

Esportazione e importazione di profili - 32

Estrazione di file in una posizione sicura temporanea - 139

Estrazione di file sul disco rigido locale - 138

F Firewall - 14, 71

firma MD5 - 195

Fob chiave - 195

Formattazione dei log - 160

Full Disk Encryption - 14, 109

Funzioni - 129

Funzioni facoltative della soluzione Full Disk Encryption - 115

Funzioni Single Sign-On e OneCheck Logon - 117

G Garantire che il computer non sia stato

alterato - 110

Gateway - 77, 196

Gestione degli elementi in quarantena - 61

Gestione dei certificati - 25, 35

Gestione dei certificati Check Point - 26

Gestione dei certificati Entrust - 25

Gestione dei componenti dei programmi - 102

Gestione dei profili di connessione - 31

Gestione dei siti VPN - 35

Gestione del traffico delle zone - 81

I ICMP - 188, 196

Icone nell'area di notifica del sistema - 13

ICS - 78, 196

Identificazione dell'origine dei messaggi heartbeat - 188

IKE - 196

Impostazione del Controllo dei programmi - 92

Impostazione del livello degli eventi di avviso - 159

Impostazione della password a livello di utente - 15

Impostazione delle autorizzazioni di accesso ai programmi - 95

Impostazione delle opzioni di autenticazione - 101

Impostazione delle opzioni di base per avvisi e log - 159

Impostazione delle opzioni di controllo dei programmi - 92

Impostazione delle opzioni di MailSafe - 151

Impostazione delle opzioni di registrazione dei log per eventi e programmi - 159

Impostazione delle opzioni di registrazione di log per eventi e programmi - 160

Impostazione delle opzioni di sicurezza avanzate - 77, 105, 185

Impostazione delle opzioni di sicurezza di rete - 80

Impostazione delle opzioni di sicurezza Gateway - 77

Impostazione delle opzioni di sicurezza generali - 78

Impostazione delle opzioni ICS - 78

Impostazione delle preferenze - 15

Impostazione delle preferenze di contatto - 17

Impostazione delle preferenze generali - 16

Impostazione di autorizzazioni specifiche - 97, 106, 150, 184

Impostazione di sicurezza Alta - 72

Impostazione di sicurezza Media - 73

Impostazioni delle autorizzazioni di porta predefinite - 84, 104

Impostazioni proxy (modalità visitatore) - 48

Index.dat - 196

Indirizzo IP - 196

Informazioni sugli avvisi - 157

Informazioni sulla crittografia - 122

Informazioni sulla registrazione degli eventi - 158

Informazioni sull'attivazione della licenza Full Disk Encryption - 121

Informazioni sullo stato della funzione Full Disk Encryption - 120

Integrazione con i servizi di rete - 74

Interfaccia VPN compatta ed estesa - 22, 31

Intestazione privata - 197

Introduzione a Endpoint Security - 11

Invio di virus e spyware a Check Point - 59

IPSec - 197

ISP - 197

J JavaScript - 197

L La connessione a Internet non riesce dopo

l'installazione - 187

Le zone gestiscono la sicurezza del Firewall - 72

Le zone permettono di controllare i programmi - 73

Lingua sostitutiva - 124

Lingue supportate - 124

Livelli di sicurezza - 76, 197

M Media Encryption - 14, 129

Messaggi heartbeat - 197

Modalità Aziendale - 144

Modalità di apprendimento dei componenti - 197

Modalità Internet - 144

Modalità Internet e modalità Aziendale - 144

modalità Invisibile - 198

Modalità visitatore - 198

Modifica dei metodi di autenticazione - 24, 37

Modifica della lingua dell'interfaccia - 123

Modifica della password del dispositivo crittografato - 139

Modifica delle credenziali di autenticazione - 122

Modifica delle origini di traffico delle zone - 82

Modifica di profili - 33

Modifiche a SSO, OneCheck Logon e della password - 118

Mostrare o nascondere gli avvisi - 160

Mostrare o nascondere gli avvisi del Firewall - 160

Motore di sicurezza TrueVector - 198

N NetBIOS - 76, 198

O Oggetto incorporato - 198

oggetto integrato di tipo MIME - 198

Opzioni avanzate - 62

Opzioni della riga di comando - 51

Opzioni della scansione antivirus - 68

Opzioni di configurazione avanzate - 49

P Pacchetto - 198

Pannelli - 13

Pannello Visione Generale - 15

Password memorizzate nella cache - 131

Perché compaiono gli avvisi del Firewall - 167

Perché compaiono gli avvisi MailSafe - 169

Perché si verificano gli avvisi Azione manuale obbligatoria - 179

Perché si verificano gli avvisi Blocco Internet - 170

Perché si verificano gli avvisi Componente di programma - 175

Perché si verificano gli avvisi di compatibilità - 171

Perché si verificano gli avvisi Nuova rete - 180

Perché si verificano gli avvisi Nuovo programma - 172

Perché si verificano gli avvisi Programma avanzato - 178

Perché si verificano gli avvisi Programma bloccato - 169

Perché si verificano gli avvisi Programma modificato - 174

Perché si verificano gli avvisi Programma ripetuto - 173

Perché si verificano gli avvisi Programma server - 177

Personalizzazione della protezione di MailSafe in uscita - 150

Personalizzazione della registrazione degli eventi - 161

Personalizzazione della registrazione di programma - 161

Personalizzazione delle impostazioni di controllo dei programmi - 96

Pianificazione delle scansioni - 63

ping - 198

Policy - 14, 62, 153

Policy aziendali - 199

Policy personali - 199

porta - 199

Prima autenticazione - 110

Primo accesso dopo l'attivazione di SSO o OneCheck Logon - 118

Privacy Advisor - 199

Program Security Guard - 131

Protezione di MailSafe in uscita - 149, 169

Protezione di una connessione a Internet condivisa - 75, 189

Protezione di WebCheck - 143

Protezione posta elettronica - 14, 149

Protocolli VPN supportati - 87

Protocollo - 199

Q Quarantena - 199

R Remote Access Community - 199

Removable Media Manager - 130

Rendere visibile il computer sulla rete locale - 185

Rete pubblica - 200

Riduzione degli avvisi Azione manuale obbligatoria - 180

Riduzione degli avvisi Blocco Internet - 170

Riduzione degli avvisi Componente di programma - 176

Riduzione degli avvisi del Firewall - 168

Riduzione degli avvisi di compatibilità - 172

Riduzione degli avvisi Nuovo programma - 173

Riduzione degli avvisi Programma avanzato - 179

Riduzione degli avvisi Programma bloccato - 170

Riduzione degli avvisi Programma modificato - 175

Riduzione degli avvisi Programma ripetuto - 174

Riduzione degli avvisi Programma server - 178

Riferimento avvisi - 157, 167

Rinnovo dei certificati Check Point - 29

Riparazione dei file archiviati - 68

Risoluzione dei problemi - 183

Risoluzione dei problemi di connessione a Internet - 187

Risoluzione dei problemi di rete - 185

Risoluzione dei problemi legati a tempi di avvio lunghi - 185, 186

Risoluzione dei problemi VPN - 183

Risposta contestazione - 200

Ritardo del rilevamento automatico della VPN - 183, 184

S Salvataggio del certificato in un'altra

posizione - 28

Sblocco del Gateway VPN - 88

Scansione - 57

Scansione all'accesso - 66

Scansione delle porte - 200

Scelta dei livelli di sicurezza - 76, 186, 189

Script - 200

SecurID - 200

Server di posta - 200

Server Endpoint Security - 200

Sezione Manutenzione - 141

Sincronizzazione delle password - 115

SoftID - 201

Sospensione dei messaggi pop-up - 49

Specificare le destinazioni di scansione - 64

Stato di connessione - 39

Supporto remoto - 49

T TCP - 201

Tipi di Policy - 153

Tipi di VPN Endpoint Security - 22

Tour della Pagina principale Endpoint Security - 11

Tunneling NAT Traversal - 37, 50

U UDP - 201

Uso di Device Manager - 141

Uso di Removable Media Manager - 140

Utilizzo dei browser - 103

Utilizzo dei programmi con il client - 102

Utilizzo dei programmi di condivisione file - 104

Utilizzo dei servizi di segreteria telefonica Internet - 104

Utilizzo del client EPM - 133

Utilizzo del controllo remoto - 105

Utilizzo del Pannello della funzione Full Disk Encryption - 120

Utilizzo del Pannello Policy - 154

Utilizzo del software antivirus - 102

Utilizzo della password della funzione Full Disk Encryption per Windows - 117

Utilizzo della password di Windows per Full Disk Encryption - 116

Utilizzo della posta elettronica - 104

Utilizzo della scheda Principale del pannello Visione Generale - 15, 56

Utilizzo della trasmissione di flussi multimediali - 105

Utilizzo delle chat - 103

Utilizzo dell'elenco dei programmi - 97

Utilizzo di Alert Advisor - 166, 178

Utilizzo di giochi - 105

Utilizzo di Program Security Guard - 141

Utilizzo di programmi FTP - 104

Utilizzo di programmi per conferenze sul Web - 107

Utilizzo di programmi Voice over IP - 106

Utilizzo di smart card/token USB - 112

Utilizzo di un token dinamico - 112

Utilizzo di una password fissa - 110

Utilizzo di VNC - 106

V virus di tipo Trojan - 201

Visualizzatore log - 61

Visualizzazione degli elementi in quarantena - 60

Visualizzazione del file di testo dei log - 164

Visualizzazione del traffico delle zone - 81

Visualizzazione delle informazioni sullo stato e sulla crittografia - 120

Visualizzazione delle Policy disponibili - 154

Visualizzazione delle proprietà dei profili - 34

Visualizzazione delle proprietà del sito - 37

Visualizzazione delle voci di log - 162

Visualizzazione dello stato di protezione da virus e spyware - 56

VPN - 13, 21, 201

VPN ad accesso remoto - 201

W Web Bug - 202

WebCheck - 14, 143

Z Zona attendibile - 72, 202

zona bloccata - 72, 202

Zona Internet - 72, 202