È possibile configurare le impostazioni ransomware per i clienti Worry-Free Business
Security Services e implementare le impostazioni in più clienti o gruppi di dispositivi.
![]() |
ImportanteDurante l'implementazione delle impostazioni ransomware, prestare attenzione a quanto
segue:
Per ulteriori informazioni, consultare la Guida in linea di Worry-Free Business Security Services.
|
Procedura
- Accedere a .
- Selezionare uno o più clienti dall'elenco delle aziende.
- Fare clic su Impostazioni criterio e selezionare Impostazioni ransomware.Viene visualizzata la schermata Impostazioni ransomware.
- Selezionare i clienti o i gruppi di dispositivi specifici che si desidera configurare.
Nota
Per selezionare tipi di gruppi di dispositivi specifici, utilizzare il pulsante a discesa Seleziona gruppi per selezionare o rimuovere i gruppi di dispositivi dall'impostazione del criterio. Per impostazione predefinita, Remote Manager seleziona tutti i gruppi di dispositivi per tutti i clienti. - Fare clic su Configura criterio >.
- Quando si attiva la protezione da ransomware, selezionare le funzioni di protezione
da ransomware che si desidera applicare.
-
Attiva la protezione del documento da crittografia o modifiche non autorizzate: impedisce alle potenziali minacce ransomware di crittografare o modificare i contenuti dei documenti.
-
Esegue il backup e il ripristino automatici dei file modificati da programmi sospetti: crea copie di backup dei file crittografati sugli endpoint per impedire l'eventuale perdita dei dati nel caso in cui il prodotto gestito rilevi una minaccia ransomware
Nota
Il backup automatico dei file richiede almeno 100 MB di spazio su disco nel dispositivo agente. Inoltre, viene eseguito il backup soltanto dei file di dimensione inferiore a 10 MB.
-
-
Attiva il blocco dei processi comunemente associati a ransomware: blocca i processi associati a minacce ransomware note prima che possa essere eseguita la crittografia o la modifica dei documenti
-
Attiva l'ispezione del programma per rilevare e bloccare i file eseguibili compromessi: La funzione di ispezione dei programmi monitora i processi ed esegue l'hooking API per determinare se un programma si comporta in modo imprevisto. Questa procedura aumenta il numero di rilevamenti complessivi dei file eseguibili compromessi, tuttavia può causare una diminuzione delle prestazioni del sistema.
-
- Fare clic su Implementa impostazioni criterio.Remote Manager implementa le modifiche nei clienti o nei gruppi di dispositivi specificati. È possibile monitorare lo stato di implementazione dei criteri dai Registri di amministrazione.Per ulteriori informazioni, consultare Visualizzazione dei registri di amministrazione.