Configurazione del monitoraggio del comportamento Argomento principale

Procedura

  1. Accedere a Impostazioni di sicurezza.
  2. Selezionare un gruppo di desktop o server.
  3. Fare clic su Configura.
    Viene visualizzata una nuova schermata.
  4. Fare clic su Monitoraggio del comportamento.
    Viene visualizzata una nuova schermata.
  5. Aggiornare le informazioni riportate di seguito, in base alle necessità:
    • Attiva monitoraggio del comportamento
      Nota
      Nota
      Per consentire agli utenti di personalizzare le impostazioni di Monitoraggio del comportamento, da Impostazioni di sicurezza {gruppo} Configura Privilegi client Monitoraggio del comportamento selezionare Consente agli utenti di modificare le impostazioni di Monitoraggio del comportamento.
    • Attiva protezione Intuit QuickBooks: protegge tutti i file e le cartelle Intuit QuickBooks da modifiche non autorizzate effettuate da altri programmi. L'attivazione di questa caratteristica non influisce sulle modifiche effettuate dall'interno dei programmi Intuit QuickBooks, ma impedisce solamente le modifiche effettuate da altre applicazioni non autorizzate.
      Sono supportati i seguenti prodotti:
      • QuickBooks Simple Start
      • QuickBooks Pro
      • QuickBooks Premier
      • QuickBooks Online
      Nota
      Nota
      Tutti i file eseguibili Intuit dispongono di una firma digitale e gli aggiornamenti a questi file non vengono bloccati. Se sono presenti altri programmi che tentano di modificare il file binario Intuit, l'agent visualizza un messaggio con il nome del programma che sta tentando di aggiornare i file binari. È possibile consentire ad altri programmi di aggiornare i file Intuit. A tal fine, aggiungere il programma desiderato all'Elenco eccezioni Monitoraggio del comportamento dell'agent. Rimuovere il programma dall'elenco eccezioni una volta completato l'aggiornamento.
    • Attiva Blocco del comportamento minacce informatiche: Gruppo di tecnologie basate su serie di regole che tentano di identificare determinati comportamenti sospetti, comuni tra i malware o falsi anti-virus. Esempi di tali comportamenti sono l'esecuzione improvvisa e inaspettata di nuovi servizi, modifiche al firewall, modifiche ai file di sistema, ecc.
    • Eccezioni: Le eccezioni includono l'Elenco Programmi approvati e l'Elenco Programmi bloccati. I programmi nell'Elenco Programmi approvati possono essere avviati anche se tale operazione viola una modifica monitorata, mentre i programmi nell'Elenco Programmi bloccati non possono mai essere avviati.
      • Inserire percorso completo del programma: Digitare il percorso completo UNC o Windows del programma. Separare più voci con punto e virgola (;). Fare clic su Aggiungi all'elenco Approvati o Aggiungi all'elenco Approvati. Se necessario, utilizzare le variabili ambientali per specificare i percorsi.
        Variabile ambientale
        Cartella indicata
        $windir$
        Cartella Windows
        $rootdir$
        cartella principale
        $tempdir$
        Cartella Temp di Windows
        $programdir$
        Cartella Programmi
      • Elenco Programmi approvati: I programmi (fino a un massimo di 100) in questo elenco possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce
      • Elenco Programmi bloccati: I programmi (fino a un massimo di 100) in questo elenco non possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce
  6. Fare clic su Salva.