1. Accedere a Impostazioni di sicurezza.
  2. Selezionare un gruppo desktop o server.
  3. Fare clic su Configura impostazioni.
  4. Fare clic su Monitoraggio del comportamento.
  5. Aggiornare le seguenti impostazioni come richiesto:
    • Attiva monitoraggio del comportamento

      Nota:

      Per consentire agli utenti di personalizzare le impostazioni di Monitoraggio del comportamento, andare a Impostazioni di sicurezza > {gruppo} > Configura > Privilegi degli agenti > Monitoraggio del comportamento e selezionare Consente agli utenti di modificare le impostazioni di Monitoraggio del comportamento.

    • Attiva il blocco comportamento malware per minacce note e potenziali: il blocco del comportamento delle minacce informatiche si basa sull'applicazione di una serie di regole interne definite in file di pattern. Queste regole identificano i comportamenti noti e sospetti più diffusi tra le minacce informatiche. Esempi di comportamento sospetto sono l'esecuzione improvvisa e inaspettata di nuovi servizi, modifiche al firewall o modifiche dei file di sistema.

      • Minacce note: blocca i comportamenti associati alle minacce note

      • Minacce note e potenziali: blocca i comportamenti associati alle minacce note e interviene in caso di comportamenti potenzialmente dannosi

    • Chiedi agli utenti prima di eseguire programmi nuovi scaricati tramite HTTP (ad eccezione delle piattaforme server): il monitoraggio del comportamento opera in abbinamento con Reputazione Web, per verificare la prevalenza dei file scaricati tramite canali HTTP o le applicazioni e-mail. Dopo aver rilevato un file "nuovo" mai incontrato prima, gli amministratori possono scegliere se chiedere conferma agli utenti prima di eseguirlo. Trend Micro classifica un programma come nuovo in base al numero di rilevamenti del file o all'età storica del file determinata da Smart Protection Network.

      Nota:

      Per i canali HTTP, vengono analizzati i file eseguibili (.exe). Per le applicazioni e-mail (solo Outlook e Windows Live Mail), vengono analizzati i file eseguibili (.exe) contenuti nei file di archivio (zip/rar) non protetti da password.

    • Attiva protezione Intuit QuickBooks: protegge tutti i file e le cartelle Intuit QuickBooks da modifiche non autorizzate effettuate da altri programmi. L'attivazione di questa caratteristica non influisce sulle modifiche effettuate dall'interno dei programmi Intuit QuickBooks, ma impedisce solamente le modifiche effettuate da altre applicazioni non autorizzate.

      Sono supportati i seguenti prodotti:

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Nota:

      Tutti i file eseguibili Intuit dispongono di una firma digitale e gli aggiornamenti a questi file non vengono bloccati. Se sono presenti altri programmi che tentano di modificare il file binario Intuit, l'agent visualizza un messaggio con il nome del programma che sta tentando di aggiornare i file binari. È possibile consentire ad altri programmi di aggiornare i file Intuit. A tal fine, aggiungere il programma desiderato all'Elenco eccezioni Monitoraggio del comportamento dell'agent. Rimuovere il programma dall'elenco eccezioni una volta completato l'aggiornamento.

    • In Protezione ransomware, selezionare Attiva Protezione ransomware.

      Nota:

      La protezione ransomware impedisce le modifiche non autorizzate o la crittografia dei file sui computer da parte di minacce "ransomware". Un ransomware è un tipo di malware che impedisce l'accesso ai file e richiede un pagamento per il ripristino dei file interessati.

      • Attiva la protezione del documento da crittografia o modifiche non autorizzate: Protegge i documenti da modifiche non autorizzate.

        • Esegue il backup automatico dei file modificati dai programmi sospetti: Se è attivata la protezione del documento, effettua automaticamente il backup di file modificati da programmi sospetti.

      • Attiva la scansione del programma per rilevare e bloccare i file eseguibili compromessi: aumenta il rilevamento monitorando i processi alla ricerca di comportamenti ransomware.

      • Attiva il blocco dei processi comunemente associati a ransomware: Protegge i dispositivi dagli attacchi ransomware bloccando i processi comunemente associati a tentativi di manomissione.

      Nota:

      Per ridurre le possibilità che WFBS rilevi un processo sicuro come dannoso, assicurarsi che il computer sia connesso a Internet in modo da poter utilizzare i server Trend Micro per eseguire ulteriori verifiche.

    • Eccezioni: Le eccezioni includono l'Elenco Programmi approvati e l'Elenco Programmi bloccati. I programmi nell'Elenco Programmi approvati possono essere avviati anche se tale operazione viola una modifica monitorata, mentre i programmi nell'Elenco Programmi bloccati non possono mai essere avviati.

      • Inserire il percorso completo del programma: Digitare il percorso completo UNC o Windows del programma. Separare più voci con punto e virgola (;). Fare clic su Aggiungi all'elenco Approvati o Aggiungi all'elenco Approvati. Se necessario, utilizzare le variabili ambientali per specificare i percorsi.

        Variabile ambientale

        Cartella indicata

        $windir$

        Cartella Windows

        $rootdir$

        cartella principale

        $tempdir$

        Cartella Temp di Windows

        $programdir$

        Cartella Programmi

      • Elenco Programmi approvati: I programmi (fino a un massimo di 100) in questo elenco possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce

      • Elenco Programmi bloccati: I programmi (fino a un massimo di 100) in questo elenco non possono essere avviati. Fare clic sull'icona corrispondente per eliminare una voce

  6. Fare clic su Salva.