bmonit

Monitoraggio del comportamento

Il Monitoraggio del comportamento controlla costantemente gli endpoint alla ricerca di modifiche insolite al sistema operativo o al software installato. Il Monitoraggio del comportamento protegge gli endpoint con il Blocco del comportamento malware e il Monitoraggio degli eventi. Vanno ad integrare queste due funzioni un elenco di eccezioni configurato dall'utente e il servizio Certified Safe software.

Importante

Blocco del comportamento malware

Il Blocco del comportamento malware offre uno strato necessario di protezione aggiuntiva dalle minacce dei programmi che mostrano un comportamento dannoso. Osserva gli eventi di sistema per un periodo di tempo. Mentre i programmi eseguono varie combinazioni o sequenze di azioni, il Blocco del comportamento malware rileva i comportamenti dannosi conosciuti e blocca i programmi associati. Utilizzare questa funzione per garantire un livello più alto di protezione contro le minacce nuove, sconosciute ed emergenti.

Quando un programma viene bloccato e le notifiche sono attivate, OfficeScan visualizza una notifica sul computer client. Per ulteriori informazioni sulle notifiche, vedere Notifiche di Monitoraggio del comportamento per gli utenti dei client.

Monitoraggio degli eventi

Monitoraggio degli eventi offre un approccio più generico alla protezione dagli attacchi software e malware non autorizzati. Controlla le aree di sistema alla ricerca di determinati eventi, consentendo agli amministratori di regolare i programmi che attivano questi eventi. Usare Monitoraggio degli eventi in caso di specifici requisiti di protezione del sistema che superano e che esulano da quelli garantiti dal Blocco del comportamento malware.

Gli eventi di sistema controllati comprendono:

Eventi di sistema controllati

Eventi

Descrizione

Duplicazione dei file di sistema

Molti programmi dannosi creano copie di sé stessi o di altri programmi dannosi servendosi dei nomi utilizzati dai file di sistema di Windows. Lo scopo è generalmente quello di avere la precedenza o di sostituirsi ai file di sistema, di evitare il rilevamento o di disincentivare gli utenti dall'eliminare i file dannosi.

Modifica del file Hosts

Il file Hosts abbina il nome di dominio agli indirizzi IP. Molti programmi dannosi modificano il file Hosts e fanno in modo che il browser Web venga reindirizzato verso siti Web infetti, inesistenti o falsificati.

Comportamento sospetto

Il comportamento sospetto può essere rappresentato da un'operazione specifica o una serie di operazioni raramente svolte da programmi legittimi. I programmi che rivelano un comportamento sospetto devono essere utilizzati con cautela.

Nuovo plug-in per Internet Explorer

I programmi spyware/grayware spesso installano dei plug-in non richiesti per Internet Explorer, come barre degli strumenti e oggetti BHO (Browser Helper Object).

Modifica delle impostazioni di Internet Explorer

Molti virus/minacce informatiche modificano le impostazioni di Internet Explorer, comprese quelle relative a home page, siti Web affidabili, impostazioni del server proxy ed estensioni dei menu.

Modifica dei criteri di protezione

Le modifiche ai criteri di protezione di Windows possono consentire alle applicazioni indesiderate di essere eseguite e di modificare le impostazioni di sistema.

Caricamento di librerie di programma

Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione.

Modifica della shell

Molti programmi dannosi modificano le impostazioni della shell di Windows per associare sé stessi a determinati tipi di file. Questa routine consente ai programmi dannosi di venire avviati automaticamente quando l'utente apre i file ad essi associati in Esplora risorse. Le modifiche alle impostazioni della shell di Windows sono anche in grado di consentire ai programmi dannosi di rilevare i programmi utilizzati dall'utente e vengono avviati insieme alle applicazioni legittime.

Nuovo servizio

I servizi di Windows sono processi con funzioni speciali e in genere rimangono in esecuzione costante in background con accesso amministrativo completo. I programmi dannosi spesso si installano come servizi, in modo da rimanere nascosti.

Modifica dei file di sistema

Alcuni file di sistema di Windows determinano il comportamento del sistema, compresi i programmi di avvio e le impostazioni del salvaschermo. Molti programmi dannosi modificano i file di sistema per poter essere avviati automaticamente all'avvio e controllare il comportamento del sistema.

Modifica dei criteri del firewall

I criteri di Windows Firewall determinano quali applicazioni hanno accesso alla rete, quali porte sono aperte per la comunicazione e quali indirizzi IP possono comunicare con il computer dell'utente. Molti programmi dannosi modificano i criteri per aprirsi un varco nella rete e in Internet.

Modifica dei processi di sistema

Molti programmi dannosi eseguono varie operazioni sui processi integrati di Windows. Esempi di tali operazioni sono l'interruzione o la modifica dei processi in esecuzione.

Nuovo programma di avvio

Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione.

Se Monitoraggio degli eventi rileva un evento di sistema controllato, esegue l'azione configurata per l'evento. Sono disponibili le azioni di seguito elencate:

Azioni per eventi di sistema controllati

Azione

Descrizione

Valuta

OfficeScan autorizza sempre i programmi associati a un evento ma tiene traccia dell'operazione nei registri ai fini della valutazione.

Questa è l'azione predefinita per tutti gli eventi di sistema controllati.

Consenti

OfficeScan autorizza sempre i programmi associati a un evento.

Chiedi se necessario

OfficeScan chiede agli utenti se consentire o negare i programmi associati a un evento e aggiungere i programmi all'elenco di eccezioni

Se l'utente non risponde entro un determinato periodo di tempo, OfficeScan autorizza automaticamente l'esecuzione del programma. Il periodo di tempo predefinito è 30 secondi. Per modificare il periodo di tempo, vedere Per modificare il periodo di tempo prima di consentire l'esecuzione di un programma:.

Impedisci

OfficeScan blocca sempre i programmi associati a un evento e tiene traccia dell'operazione nei registri.

Quando un programma viene bloccato e le notifiche sono attivate, OfficeScan visualizza una notifica sul computer client. Per ulteriori informazioni sulle notifiche, vedere Notifiche di Monitoraggio del comportamento per gli utenti dei client.

Elenco eccezioni Monitoraggio del comportamento

L'elenco di eccezioni del monitoraggio del comportamento contiene programmi che non vengono controllati da Monitoraggio del comportamento.

Configurare l'elenco di eccezioni dalla console Web. È anche possibile assegnare agli utenti il privilegio di configurare il proprio elenco di eccezioni dalla console del client. Per ulteriori informazioni, vedere Privilegi di monitoraggio del comportamento.

  1. Nella struttura dei client, fare clic sull'icona del dominio principale per includere tutti i client oppure selezionare domini o client specifici.

  2. Fare clic su Impostazioni > Impostazioni del monitoraggio del comportamento.

  3. Selezionare Attiva Blocco del comportamento malware.

  4. Configurare le impostazioni del monitoraggio degli eventi.

    1. Selezionare Attiva Monitoraggio degli eventi.

    2. Scegliere gli eventi di sistema da controllare e selezionare un'azione per ciascuno degli eventi selezionati. Per informazioni sugli eventi di sistema controllati e le azioni, vedere Monitoraggio degli eventi.

  5. Configurare l'elenco di eccezioni.

    1. In Inserire il percorso completo del programma, digitare il percorso completo del programma da approvare o bloccare. Separare le diverse voci con un punto e virgola (; L'elenco di eccezioni supporta caratteri jolly e percorsi UNC.

    2. Fare clic su Approva programmi o Blocca programmi.

    3. Per eliminare un programma bloccato o approvato dall'elenco, fare clic sull'icona del cestino accanto al programma.

  6. Se sono stati selezionati domini o client nella struttura dei client, fare clic su Salva. Se è stata selezionata l'icona del dominio principale, scegliere una delle opzioni riportate di seguito:

  1. Passare alla sezione Impostazioni del monitoraggio del comportamento .

  2. Specificare il periodo di tempo in Autorizza automaticamente il programma se il client non risponde entro __ secondi.

  3. Fare clic su Salva.

Servizio Certified Safe Software

Il servizio Certified Safe Software chiede ai centri dati Trend Micro di verificare la sicurezza di un programma rilevato da Blocco del comportamento malware o da Monitoraggio degli eventi. Attivare il servizio Certified Safe Software per ridurre la possibilità di falsi allarmi.

  1. Passare alla sezione Impostazioni del monitoraggio del comportamento .

  2. Selezionare l'opzione Attiva il servizio Certified Safe Software.

  3. Fare clic su Salva.

Vedere anche: