Visualizzazioni:
  1. Andare su Dispositivi.
  2. Selezionare un gruppo desktop o server.
  3. Fare clic su Configura criterio.

    Viene visualizzata la schermata Configura criterio: <nome gruppo>.

  4. Fare clic su Monitoraggio del comportamento.
  5. Aggiornare le seguenti impostazioni come richiesto:
    • Attiva monitoraggio del comportamento

      Nota:

      Per consentire agli utenti di personalizzare le impostazioni di Monitoraggio del comportamento, andare su Dispositivi > {gruppo} > Configura criterio > Privilegi agente > Monitoraggio del comportamento e selezionare Consenti agli utenti di modificare le impostazioni di Monitoraggio del comportamento.

    • Attiva il blocco comportamento malware per minacce note e potenziali: il blocco del comportamento delle minacce informatiche si basa sull'applicazione di una serie di regole interne definite in file di pattern. Queste regole identificano i comportamenti noti e sospetti più diffusi tra le minacce informatiche. Esempi di comportamento sospetto sono l'esecuzione improvvisa e inaspettata di nuovi servizi, modifiche al firewall o modifiche dei file di sistema.

      Il Monitoraggio del comportamento malware fornisce le seguenti opzioni di scansione dei livelli delle minacce:

      • Minacce note: blocca i comportamenti associati alle minacce note

      • Minacce note e potenziali: blocca i comportamenti associati alle minacce note e interviene in caso di comportamenti potenzialmente dannosi

    • Chiedi agli utenti prima di eseguire programmi nuovi, scaricati tramite HTTP o applicazioni di posta elettronica (a eccezione delle piattaforme server): il monitoraggio del comportamento opera in abbinamento con Reputazione Web, per verificare la prevalenza dei file scaricati tramite canali HTTP o le applicazioni e-mail. Dopo aver rilevato un file "nuovo" mai incontrato prima, gli amministratori possono scegliere se chiedere conferma agli utenti prima di eseguirlo. Trend Micro classifica un programma come nuovo in base al numero di rilevamenti del file o all'età storica del file determinata da Smart Protection Network.

      Nota:

      Per i canali HTTP, vengono analizzati i file eseguibili (.exe). Per le applicazioni e-mail (solo Outlook e Windows Live Mail), vengono analizzati i file eseguibili (.exe) contenuti nei file di archivio (zip/rar) non protetti da password.

    • Attiva protezione Intuit QuickBooks: protegge tutti i file e le cartelle Intuit QuickBooks da modifiche non autorizzate effettuate da altri programmi. L'attivazione di questa caratteristica non influisce sulle modifiche effettuate dall'interno dei programmi Intuit QuickBooks, ma impedisce solamente le modifiche effettuate da altre applicazioni non autorizzate.

      Sono supportati i seguenti prodotti:

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Nota:

      Tutti i file eseguibili Intuit dispongono di una firma digitale e gli aggiornamenti a questi file non vengono bloccati. Se sono presenti altri programmi che tentano di modificare il file binario Intuit, l'agent visualizza un messaggio con il nome del programma che sta tentando di aggiornare i file binari. È possibile consentire ad altri programmi di aggiornare i file Intuit. A tal fine, aggiungere il programma desiderato all'Elenco eccezioni Monitoraggio del comportamento dell'agent. Rimuovere il programma dall'elenco eccezioni una volta completato l'aggiornamento.

    • Protezione ransomware: impedisce le modifiche non autorizzate o la crittografia dei file sui computer da parte di minacce "ransomware". Un ransomware è un tipo di malware che impedisce l'accesso ai file e richiede un pagamento per il ripristino dei file interessati.

      • Attiva la protezione del documento da crittografia o modifiche non autorizzate: Protegge i documenti da modifiche non autorizzate.

        • Esegue il backup automatico dei file modificati dai programmi sospetti: Se è attivata la protezione del documento, effettua automaticamente il backup di file modificati da programmi sospetti.

      • Attiva il blocco dei processi comunemente associati a ransomware: Protegge i dispositivi dagli attacchi ransomware bloccando i processi comunemente associati a tentativi di manomissione.

      • (Solo gruppi di desktop) Attiva la scansione del programma per rilevare e bloccare i file eseguibili compromessi: aumenta il rilevamento monitorando i processi alla ricerca di comportamenti ransomware.

      • I programmi che mostrano un comportamento anomalo associato ad attacchi hacker vengono terminati: la prevenzione anti-minaccia opera assieme all'ispezione del programma per monitorare il comportamento di programmi e rilevare i comportamenti anomali che potrebbero indicare lo sfruttamento della vulnerabilità di un programma da parte di un aggressore. Una volta rilevati, Monitoraggio del comportamento termina i processi del programma.

        Nota:

        Protezione da minacce richiede la selezione dell'opzione Attiva l'ispezione del programma per rilevare e bloccare i file eseguibili compromessi.

      Nota:

      Per ridurre le possibilità che Worry-Free Business Security rilevi un processo sicuro come dannoso, assicurarsi che il computer sia connesso a Internet in modo da poter utilizzare i server Trend Micro per eseguire ulteriori verifiche.

    • Eccezioni: Le eccezioni includono l'Elenco Programmi approvati e l'Elenco Programmi bloccati. I programmi nell'Elenco Programmi approvati possono essere avviati anche se tale operazione viola una modifica monitorata, mentre i programmi nell'Elenco Programmi bloccati non possono mai essere avviati.

      • Inserire il percorso completo del programma: Digitare il percorso completo UNC o Windows del programma. Separare più voci con punto e virgola (;). Fare clic su Aggiungi all'elenco Approvati o Aggiungi all'elenco Approvati. Se necessario, utilizzare le variabili ambientali per specificare i percorsi.

      • Elenco Programmi approvati: i programmi in questo elenco possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce.

        L'Elenco Programmi approvati supporta i caratteri jolly e le variabili ambientali.

        Per un elenco delle variabili ambientali supportate, vedere Variabili ambientali supportate.

      • Elenco Programmi bloccati: i programmi in questo elenco non possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce.

        L'Elenco Programmi bloccati supporta solo i caratteri jolly.

  6. Fare clic su Salva.