G Data Software Sommario 1. Introduzione ............................................................................................................................................................ 3 2. Installazione ............................................................................................................................................................ 6 3. G Data ManagementServer ............................................................................................................................................................ 23 4. G Data Administrator ............................................................................................................................................................ 24 5. G Data WebAdministrator ............................................................................................................................................................ 81 6. G Data MobileAdministrator ............................................................................................................................................................ 82 7. G Data Security Client ............................................................................................................................................................ 84 8. G Data MailSecurity MailGateway ............................................................................................................................................................ 88 9. G Data MailSecurity Administrator ............................................................................................................................................................ 89 10. G Data Internet Security per Android ............................................................................................................................................................ 109 11. FAQ ............................................................................................................................................................ 115 12. Licenze ............................................................................................................................................................ 123 2 Introduzione 1. Introduzione In questo mondo connesso con i suoi enormi rischi per la sicurezza, il tema della protezione dai virus non riguarda ormai più soltanto gli esperti di IT. Esso deve invece essere preso in considerazione dai più alti livelli dirigenziali nell'ambito di una strategia di gestione dei rischi a 360 gradi che coinvolga l'azienda nella sua interezza. Un guasto della rete di computer causato da un virus colpisce l'azienda nei suoi punti più sensibili. Le conseguenze: arresto di sistemi di importanza vitale, perdita di dati fondamentali per il successo dell'azienda, guasto di importanti canali di comunicazione. I virus informatici possono causare a un'azienda danni da cui essa potrebbe non riuscire più a riprendersi! G Data offre una sofisticata soluzione di protezione contro i virus per l'intera rete. Le eccezionali prestazioni dei prodotti G Data vengono da anni premiate con valutazioni di altissimo livello nell'ambito di numerosi test. Il software G Data Business si basa su un approccio di configurazione e gestione centralizzate e sulla massima automazione possibile. Tutti i client, che siano Workstation, Notebook o File Server, vengono gestiti centralmente. Tutti i processi del client vengono eseguiti in background in modo trasparente per l'utente. Gli aggiornamenti via Internet automatici garantiscono nell'emergenza di un attacco virale tempi di reazione estremamente brevi. Il controllo centralizzato reso possibile da G Data ManagementServer supporta l'installazione, le impostazioni, gli aggiornamenti, il controllo in remoto e l'automazione per l'intera rete. Viene così alleggerito il carico di lavoro dell'amministratore, con risparmio di tempo e denaro. Vi auguriamo un ottimo lavoro in totale sicurezza con il programma G Data Business. Il tuo team G Data Informazioni sulla versione In questa documentazione vengono descritte le funzionalità di tutti i moduli di G Data Business. Se si ritiene che nella versione installata mancano alcune funzioni, contattare il servizio di assistenza di G Data Premium per ottenere informazioni sull'upgrade del programma. Informazioni sul copyright Copyright © 2014 G Data Software AG Motore A: Il motore di scansione antivirus e i motori di scansione spiare si basano sulla tecnologia BitDefender © 1997-2014 BitDefender SRL. Motore B (CloseGap): © 2014 G Data Software AG Motore B (Avast): © 2014 Alwil Software OutbreakShield: © 2014 Commtouch Software Ltd. Patch management: © 2014 Lumension Security, Inc. DevCraft Complete: © 2014 Telerik, All Rights Reserved. [G Data - 16.01.2014, 11:49] 1.1. Soluzioni G Data Business Dai clienti finali, alle piccole e medie imprese, fino alle grandi aziende, G Data offre una protezione completa per ogni rete. Grazie alle nuove tecnologie all'avanguardia, offriamo ai nostri clienti la migliore protezione possibile e le migliori prestazioni in un 3 G Data Software ambiente altamente semplice e intuitivo. Per maggiori informazioni sulle nostre soluzioni business, visitate il sito www.gdata.it. 1.2. Documentazione della Guida Usando il tasto F1, in qualsiasi momento è possibile aprire la Guida sensibile al contesto all'interno del programma. Inoltre, è possibile scaricare una documentazione completa in formato PDF dall'area di download del sito web di G Data. www.gdata.it 1.3. G Data Security Labs Se viene rilevata la presenza di un nuovo virus o di un fenomeno sconosciuto, vi preghiamo di inoltrarci immediatamente il file mediante la funzione Quarantena del software G Data. Fare clic nell'area Rapporti con il tasto destro del mouse su un virus trovato e selezionare l'opzione Quarantena: invia a G Data Security Labs. Ovviamente i dati inviati verranno trattati con la massima riservatezza e discrezione. L'indirizzo per ricevere le risposte dell'Ambulanza Internet deve essere specificato nel riquadro Opzioni > Impostazioni server > E-mail. 1.4. Premium Hotline La Premium Hotline per licenze di rete per G Data è sempre a disposizione dei clienti Business registrati. Telefono: +39 051 6415813 Se utilizzate una linea flat, la telefonata di assistenza non ha costi aggiuntivi oltre alla normale tariffa. E-mail: b2btechsupport@gdata.it A molte domande e situazioni è già stata fornita una risposta nella sezione del Supporto tecnico del sito Web di G Data. Visitate il nostro sito all'indirizzo: www.gdata.it Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Prima di chiamare il Servizio di assistenza telefonica, verificare quali sono le caratteristiche del computer e della rete. Sono particolarmente importanti le informazioni seguenti: Il numero di versione di G Data Administrator e di G Data ManagementServer (per visualizzarlo selezionare il menu ? di G Data Administrator) 4 Introduzione Il numero di registrazione o il Nome utente per l'aggiornamento Internet L'esatta versione di Windows (client/server) Eventuali componenti aggiuntivi hardware e software installati (client/server) Eventuali messaggi di errore (inclusi i codici di errore, se presenti) riportando il testo esatto Se vengono forniti questi dati, il colloquio con il personale del Supporto tecnico diventa più breve, efficace e risolutivo. Se possibile, posizionare il telefono nei pressi di un computer in cui è installato G Data Administrator. 5 G Data Software 2. Installazione Avviare Windows e inserire il DVD di G Data nell'unità DVD. Si apre automaticamente la finestra d'installazione. Chiudere tutti gli altri programmi prima di avviare l'installazione del software G Data. Qualora siano aperti programmi che accedono a dati necessari al software G Data per l'installazione, infatti, potrebbero verificarsi malfunzionamenti o l'interruzione della procedura. Dopo aver premuto il pulsante Installa, viene visualizzata una schermata in cui è possibile selezionare i componenti del software G Data che si desidera installare. Sono disponibili le seguenti opzioni di installazione: G Data ManagementServer: sul computer si deve installare per primo G Data ManagementServer poiché gestisce tutte le impostazioni importanti e gli aggiornamenti di G Data. G Data ManagementServer è il cuore dell'architettura di G Data: gestisce i client, richiede automaticamente gli aggiornamenti di software e database antivirus al server di aggiornamento G Data e controlla la protezione antivirus in rete. Quando si installa G Data ManagementServer, sul server viene installato automaticamente anche il programma G Data Administrator, ossia il programma di gestione di G Data ManagementServer. G Data Administrator: G Data Administrator è il programma di controllo per G Data ManagementServer che gestisce le impostazioni e gli aggiornamenti per tutti i client G Data installati in rete. G Data Administrator è protetto da password e può essere installato e avviato su qualsiasi computer con sistema operativo Windows collegato in rete a G Data ManagementServer. G Data Security Client: il software Client genera la protezione antivirus per i client ed esegue i processi ad esso assegnati da G Data ManagementServer senza una propria interfaccia utente in background. L'installazione del software Client avviene di norma centralmente per tutti i client tramite G Data Administrator. G Data InternetSecurity: se si utilizzano versioni SmallBusiness del software G Data, come ulteriore protezione autonoma per i computer è disponibile G Data InternetSecurity, che non è collegato alla rete, ad es. per i notebook in dotazione ai collaboratori esterni. Questo programma include una documentazione completa della Guida. G Data MailSecurity: G Data MailSecurity, controllato centralmente dall'amministratore del sistema, protegge l'intero traffico di email SMTP e POP3 nell'intera rete. Se si utilizza una versione Enterprise del software G Data, è disponibile per l'installazione G Data MailSecurity. G Data Boot-CD Wizard: la procedura guidata G Data Boot-CD Wizard permette di creare un CD in grado di avviarsi per eseguire una verifica di base del computer. Questa verifica ha luogo prima dell'avvio del sistema operativo installato. Per eseguire questa operazione vengono utilizzati i database antivirus correnti. Utilizzando G Data Boot-CD è possibile eseguire un BootScan anche senza disporre 6 Installazione del DVD del programma G Data originale. Per ulteriori informazioni, vedere anche il capitolo G Data Boot-CD. G Data WebAdministrator: G Data WebAdministrator è un programma di controllo basato sul Web che interagisce con G Data ManagementServer. Permette di effettuare in un browser tramite un'interfaccia Web le impostazioni per G Data ManagementServer. In questo modo può sostituire l'installazione di G Data Administrator. G Data MobileAdministrator: MobileAdministrator è un programma di controllo basato sul Web che interagisce con ManagementServer. Si avvia utilizzando il browser Web di un dispositivo mobile e offre le funzioni amministrative di base di G Data Administrator. MobileAdministrator è disponibile con le versioni AntiVirus, ClientSecurity ed EndpointProtection (Business/Enterprise). 2.1. Primi passi In caso di serio sospetto di virus, effettuare sui computer interessati un G Data BootScan. 1 Installare quindi G Data ManagementServer sul server. Durante l'installazione di G Data ManagementServer, sul server viene automaticamente installato G Data Administrator. Questo programma consente di gestire G Data ManagementServer. Per garantire una protezione ottimale, il computer dovrebbe essere sempre raggiungibile (acceso) e disporre di un accesso a Internet per il caricamento automatico dei database antivirus. L'installazione di G Data ManagementServer non necessita di un sistema operativo del server (vedere Requisiti di sistema). 2 Eseguire ora la registrazione online. Senza aver effettuato la registrazione online, non è possibile eseguire l'aggiornamento del software e dei database antivirus. 3 Al primo avvio di G Data Administrator, sul server viene avviata anche la Procedura guidata di impostazione che permette di installare direttamente il Software del client nella rete sui client desiderati, anche mediante un'installazione remota. Tutte le impostazioni definite tramite la Procedura guidata di impostazione possono comunque essere modificate in un secondo tempo. Se si verificano dei problemi durante l'installazione remota di Client, è naturalmente possibile installare il software Client tramite una sincronizzazione di Active Directory o localmente su un client anche utilizzando il DVD di G Data o un pacchetto di installazione di Client creato autonomamente. È possibile distribuire i pacchetti di installazione di Client anche tramite script GPO/di registrazione. Per proteggere anche il server da attacchi di virus, si consiglia 7 G Data Software anche per il server l'installazione del software Client. 4 Dopo la configurazione e l'installazione del software Client sui computer collegati, è possibile gestire centralmente sia la protezione antivirus che gli aggiornamenti Internet di G Data Client. Accanto ad altre opzioni di impostazione, G Data Administrator permette di proteggere il sistema in tempo reale tramite il Guardiano G Data nonché di definire i processi di scansione che verificano periodicamente gli eventuali attacchi di virus in rete. Se fosse necessario risolvere un problema di impostazioni su un client in loco, è possibile installare G Data Administrator su ciascun client collegato in rete. In questo modo non è più necessario eseguire tutte le impostazioni localmente sul server. Se fosse necessario risolvere al di fuori dell'azienda una situazione critica subentrata nella rete, è possibile utilizzare G Data WebAdministrator mediante qualsiasi browser web. Con G Data MobileAdministrator è possibile gestire l'amministrazione dal browser web di un dispositivo mobile anche in viaggio. 2.1.1. Requisiti di sistema Per i client e/o i server sono necessari i seguenti requisiti minimi di sistema: Requisiti minimi del sistema G Data ManagementServer/G Data MailSecurity MailGateway Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 RAM: 1 GB G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 G Data MobileAdministrator Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server 2008 R2 G Data Security Client Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Linux-Kernel 2.6.25 o versione superiore 8 Installazione G Data Internet Security per Android Sistema operativo: Android 2.1 o superiore Spazio disponibile su disco: 14 MB G Data MailSecurity per Exchange (plug-in per Exchange 64 bit) Server di posta: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010 o Microsoft Exchange Server 2007 SP1 Il sistema G Data utilizza il protocollo TCP/IP per la comunicazione reciproca tra i computer client e server. Requisiti di sistema consigliati Se si utilizza G Data ManagementServer/G Data MailSecurity MailGateway con un database SQL locale o con altre applicazioni complesse, si consigliano i seguenti requisiti di sistema: RAM: 4 GB CPU: multicore 2.1.2. Configurazione delle porte I prodotti G Data utilizzano varie porte TCP per comunicare nella rete in modo sicuro. Controllare che le seguenti porte siano condivise nel firewall: Server principale (MMS) Porta 7161 (TCP): comunicazione tra i client e i server subnet Porta 7182 (TCP): comunicazione con G Data Administrator Porta 7183 (TCP): comunicazione con i client mobili Porta 7184 (TCP): comunicazione con i client mobili (distribuzione dei file di installazione per i client mobili) Server Subnet Porta 7161 (TCP): comunicazione con i client e i server subnet Client Porta 7167 (TCP): comunicazione con i server (subnet) Porta 7169 (TCP): comunicazione con i client (distribuzione peer-to-peer degli aggiornamenti) Server MailSecurity MailGateway Porta 7182 (TCP): comunicazione con G Data MailSecurity Administrator 9 G Data Software Plugin MailSecurity per Exchange Porta 7171 (TCP): comunicazione con G Data Administrator I numeri di porte sono scelti dal software G Data in modo da evitare conflitti con le applicazioni standard esistenti. Se tuttavia si verificasse un conflitto con le porte, è naturalmente possibile modificare le porte di G Data ManagementServer. Aprire innanzitutto la console di gestione dei servizi con i diritti di amministratore (Start, Esegui, services.m sc) e arrestare l'attività in background di G Data ManagementServer. Aprire ora nella cartella di installazione del prodotto G Data (di solito C:\Programmi \G DATA\G DATA AntiVirus ManagementServer) il file gdm m s.exe.config in un editor di testo, ad es. in Blocco Note. Se necessario, annotare i numeri di porta modificati per i seguenti elementi: AdminPort: inserire qui il numero di porta prescelto. Il valore standard è "0" (ossia la porta resta preimpostata su 7182). ClientHttpsPort: il valore standard è "0" (ossia la porta resta preimpostata su 7183). Di regola non è consigliabile modificare il valore di ClientHttpsPort poiché i client mobili non accettano nessuna porta alternativa. ClientHttpPort: inserire qui il numero di proxy prescelto. Il valore standard è "0" (ossia la porta resta preimpostata su 7184). Se si modificano i valori di ClientHttpPort o ClientHttpsPort, è necessario inizializzare nuovamente la configurazione di sicurezza HTTP per la relativa porta. A questo scopo, aprire la riga di comando con diritti di amministratore e avviare C:\Progra m m i\G DATA \G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert. Dopo avere modificato le porte, riavviare G Data ManagementServer. Attenzione: Se è stata modificata AdminPort, ad ogni accesso in G Data Administrator sarà necessario specificare la porta modificata. Il formato è: serverna m e:port. 2.1.3. G Data Boot-CD Il G Data Boot-CD permette di contrastare i virus che si sono insinuati nel computer prima dell'installazione del software antivirus e che probabilmente cercheranno di impedire l'installazione del software G Data. A questo proposito esiste una versione speciale del programma G Data Antivirus che può essere eseguita prima dell'avvio di Windows. 10 1a Con il DVD del programma: inserire nell'unità il DVD del programma G Data. Fare clic su Annulla nella finestra di avvio che si apre e spegnere il computer. 1b Con G Data Boot-CD creato autonomamente: in questo caso occorre prima installare il programma di creazione di G Data Boot-CD. La creazione deve essere eseguita in un sistema in cui è installato G Data Security Client Installazione con i database antivirus aggiornati. Dopo l'installazione, seguire le istruzioni fornite dalla G Data Boot-CD Wizard per creare un Boot-CD. 2 Riavviare il computer. Viene visualizzato il menu di avvio del Boot-CD di G Data AntiVirus. 3 Selezionare con i tasti freccia la lingua prescelta e quindi l'opzione G Data AntiVirus. Viene avviato il sistema operativo Linux dal CD/DVD e appare una versione speciale di G Data AntiVirus. In caso di problemi con la vista dell'interfaccia di programma, riavviare il computer e selezionare l'opzione G Data AntiVirus – Alternativa. 4 Quando si crea autonomamente un G Data Boot-CD, i database antivirus caricati da G Data Security Client risultano aggiornati fino al momento della creazione del Boot-CD. Se necessario, il programma propone di aggiornare i database antivirus. Fare clic su Sì ed eseguire l'aggiornamento. Controllare di avere inserito il numero di registrazione o i dati di accesso per consentire l'esecuzione dell'aggiornamento. 5 A questo punto viene visualizzata l'interfaccia del programma. Fare clic sulla voce Computer e il programma inizierà a cercare i virus e i software dannosi sul computer. Questa procedura può durare una o più ore in base al tipo di computer e alle dimensioni del disco rigido. 6 Se il software G Data trova dei virus, questi possono essere eliminati mediante l'opzione suggerita dal programma. Dopo avere eliminato i virus correttamente, il file originale è di nuovo disponibile. 7 Al termine della scansione antivirus, fare clic sul pulsante Chiudi (in basso a destra nell'interfaccia di Linux) e scegliere quindi Esci > Arresto. 8 Rimuovere il G Data Boot-CD dall'unità. 9 Spegnere e riaccendere nuovamente il computer. Riavviare il computer con il sistema operativo standard. Ora il software G Data può essere installato in un sistema esente da virus. 2.1.3.1. Creazione del G Data Boot-CD Per creare un G Data Boot-CD è necessario dapprima installare G Data Boot-CD Wizard. La creazione deve essere eseguita in un sistema in cui sia installato G Data Security Client con i database antivirus aggiornati. Inserire il DVD di G Data nell'unità e fare clic sul pulsante Installa. Selezionare ora la G Data Boot-CD Wizard. Al termine dell'installazione, per creare un Boot-CD con l'aiuto dell'assistente, 11 G Data Software selezionare Start > (Tutti i) Programmi > G Data > G Data Boot-CD Wizard, quindi fare clic su Creazione di un Boot-CD. Eseguire un aggiornamento del database antivirus per essere certi che il Boot-CD contenga i database più recenti. Quindi creare il Boot-CD masterizzando un CD o salvandolo come immagine ISO. L'immagine ISO può anche essere distribuita ai client tramite la rete. 2.1.3.2. Impostazione dell'opzione di boot da CD/DVD nel BIOS Se il computer non si avvia dal CD/DVD-ROM, è possibile che questa opzione debba prima essere impostata. Questa opzione deve essere eseguita nel cosiddetto BIOS, ossia in un sistema che viene avviato prima del sistema operativo. Per effettuare modifiche, procedere nel modo seguente: 1 2 3 4 Spegnere il computer. Riavviare il computer. Di solito per accedere alla configurazione del BIOS occorre premere il tasto Canc (a volte anche il tasto F2 o F10) durante l'avvio (boot) del computer. Nella documentazione del produttore del computer vengono fornite ulteriori istruzioni. Per sapere come si modificano le singole impostazioni nella configurazione del BIOS, consultare la documentazione del produttore della scheda madre. Il risultato dovrebbe corrispondere alla sequenza di avvio CD/DVD-ROM, C: ovvero l'unità CD/DVD-ROM viene impostata come 1st Boot Device e la partizione del disco fisso del sistema operativo Windows come 2nd Boot Device. Salvare le modifiche e riavviare il computer. Ora il computer è pronto per una scansione antivirus prima dell'installazione. 2.2. Installazione di G Data ManagementServer Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare infine il componente G Data ManagementServer. Chiudere ora tutte le applicazioni aperte in Windows, altrimenti potrebbero verificarsi problemi durante l'installazione. Leggere il contratto di licenza d'uso di questo programma Selezionare Accetto i termini del contratto di licenza e fare clic su Avanti se si approvano i termini del contratto. Dopo avere scelto la cartella di installazione, si può selezionare il tipo di server. Sono disponibili le seguenti opzioni: Installa un server principale: nella prima installazione G Data ManagementServer deve sempre essere installato come server principale (Main MMS). Il server principale rappresenta l'istanza centrale di configurazione e gestione dell'architettura di protezione antivirus basata sulla rete. Tramite G Data ManagementServer i computer da proteggere vengono dotati dei database antivirus e degli aggiornamenti di programma più recenti. Tutte le impostazioni del client vengono 12 Installazione effettuate centralmente su G Data ManagementServer. Installa il server secondario: se si utilizza un database SQL, è possibile impostare un secondo server che acceda allo stesso database del server principale (Secondary MMS). Nel caso in cui il server principale non sia raggiungibile per un'ora e oltre, i client si connettono automaticamente al secondary server e scaricano da questo gli aggiornamenti dei database antivirus. Il ritorno al server principale avviene non appena questo è nuovamente disponibile. Entrambi i server scaricano gli aggiornamenti delle firme in modo indipendente l'uno dall'altro, garantendo in questo modo una certa sicurezza dai malfunzionamenti. Installazione server subnet: nelle reti di grandi dimensioni (ad es. sedi centrali di aziende con varie filiali collegate) è utile configurare G Data ManagementServer anche come server subnet. I server subnet servono per decongestionare la rete tra i client e il Main MMS. Possono essere impiegati nelle reti per gestire qui i client ad essi associati. I server subnet funzionano perfettamente anche quando il server di gestione principale o secondario non è raggiungibile. Tuttavia, non scaricano in modo autonomo i database antivirus. Un'alternativa è l'utilizzo della distribuzione peer-to-peer degli aggiornamenti. Attivando questa opzione, durante la distribuzione degli aggiornamenti si riduce notevolmente il carico sulla rete tra server e client. Pertanto, in alcune reti l'installazione di un server subnet può risultare superflua. Selezionare ora il database che dovrà essere usato da G Data ManagementServer. Ora è possibile utilizzare una istanza SQL-Server o Microsoft SQL-Express. Non è necessario alcun sistema operativo del server. La variante SQL è consigliabile soprattutto nelle reti di grandi dimensioni con un numero di client superiore a 1000. La variante SQL Express è consigliabile soprattutto nelle reti con un numero di client fino a 1000. Verificare ora il nome del computer su cui si installa G Data ManagementServer. I client di rete devono poter contattare il computer utilizzando questo nome. Durante l'installazione viene eseguita l'attivazione del prodotto. Ciò permette di caricare gli aggiornamenti al termine dell'installazione. Inserire numero di registrazione: se il software G Data è stato installato per la prima volta, selezionare questa opzione e inserire il numero di registrazione fornito con il prodotto. Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Il prodotto viene attivato dopo l'inserimento del numero di registrazione I dati di accesso generati verranno visualizzati dopo avere effettuato correttamente la registrazione. È importante annotare questi dati d'accesso! Dopo avere effettuato correttamente la registrazione, non è più possibile inserire nuovamente il codice della licenza. Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di 13 G Data Software Luca). Lo stesso vale per: "B" e 8 "G" e 6 "Z" e 2. Inserire dati di accesso: se il software Data è già stato installato, avete già ricevuto i dati di accesso (Nome utente e Password). Per reinstallare il software G Data Software, inserire qui i dati di accesso. Attiva più tardi: se si desidera solo dare un'occhiata al prodotto oppure se i dati d'accesso non sono al momento disponibili, è possibile eseguire l'installazione anche senza fornire i dati. In questo caso però non sarà possibile scaricare gli aggiornamenti del software via Internet e il PC non sarà protetto efficacemente dai programmi nocivi. Solo grazie agli aggiornamenti più recenti il software G Data è in grado di proteggere il vostro computer con efficacia. Un uso del software senza attivazione fornisce una protezione insufficiente. È possibile inserire il numero di registrazione o i propri dati di accesso anche in un secondo tempo. Per ulteriori informazioni, vedere anche le Istruzioni per l'attivazione successiva del software G Data. Attenzione: se il software viene installato senza essere attivato, saranno disponibili soltanto i componenti di G Data AntiVirus, anche se è stato acquistato G Data ClientSecurity, G Data EndpointProtection o altri moduli. Gli altri componenti verranno attivati e saranno disponibili non appena verrà effettuata la registrazione. La configurazione del tipo di database è prevista soltanto nel caso in cui G Data ManagementServer venga reinstallato o se sul computer fosse ancora presente un database SQL preinstallato. Di norma è sufficiente chiudere questa finestra informativa facendo clic sul pulsante Chiudi. Dopo l'installazione, G Data ManagementServer è pronto per l'uso. Potrebbe essere necessario riavviare il server. G Data ManagementServer viene avviato automaticamente ad ogni avvio o riavvio del sistema. Per gestire G Data ManagementServer, selezionare in Start > (Tutti i) Programmi > G Data Administrator la voce G Data Administrator e avviare così lo strumento di amministrazione per G Data ManagementServer. 2.3. Installazione di G Data Administrator Quando si installa G Data ManagementServer viene installato automaticamente sullo stesso computer anche G Data Administrator. Non è possibile installare in un secondo tempo il software Administrator in G Data ManagementServer. Tuttavia, G Data Administrator può essere installato su ogni singolo computer client (indipendentemente dall'installazione sul server). Questo permette di gestire G Data ManagementServer anche in modo non centralizzato. Per installare G Data Administrator su un computer client, inserire il DVD di G Data nell'apposita unità del computer client e fare clic sul pulsante Installa. Selezionare infine il componente G Data Administrator. 14 Installazione Chiudere ora tutte le applicazioni aperte in Windows, altrimenti potrebbero verificarsi problemi durante l'installazione. Fare clic su Avanti per procedere con l'installazione e seguire le istruzioni avvalendosi della procedura di installazione guidata. Dopo l'installazione il programma sarà disponibile in Start > (Tutti i) Programmi > G Data > G Data Administrator G Data Administrator. 2.4. Installazione di G Data WebAdministrator Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare quindi con un clic il componente G Data WebAdministrator. L'installazione di G Data WebAdministrator non presenta alcuna complessità. Dopo avere accettato i termini e le condizioni della licenza, selezionare la cartella di installazione in cui si desidera installare WebAdministrator. Si consiglia di installare il programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot). Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati anche dei software aggiuntivi: Microsoft Internet Inform a tion Services (IIS): poiché WebAdministrator è un prodotto basato sul Web, anche il server sul quale viene installato deve servire come server Web. WebAdministrator supporta Microsoft Internet Information Services (IIS). Prima di installare WebAdministrator, verificare che IIS sia installato sul server. Com pa tibilità di configura zione con IIS 6 e la m eta ba se IIS: prima di installare G Data WebAdministrator è necessario attivare la funzione Windows Compatibilità di configurazione con IIS 6 e la metabase IIS. Se questa funzione non è disponibile, l'installazione di G Data WebAdministrator verrà interrotta. Questa funzione è disponibile ad esempio in Windows Vista in Start > Pannello di controllo > Programmi > Programmi e funzionalità > Attiva o disattiva le funzionalità Windows. Qui è possibile attivare o disattivare la voce selezionando Internet Information Services > Strumenti di gestione Web > Compatibilità gestione IIS 6 > Compatibilità metabase IIS 6. Inoltre, occorre attivare i servizi Web se ancora non sono attivi. A questo scopo, selezionare Internet Information Services > Servizi Web. Nei sistemi operativi dei server, le opzioni corrispondenti si trovano in Ruoli nel Server Manager. Microsoft .NET Fra m ework: WebAdministrator è basato su .NET Framework di Microsoft. Se sul server non è installato Microsoft .NET Framework, durante la procedura di installazione guidata di WebAdministrator verrà richiesto di installarlo. Dopo l'installazione è necessario riavviare il computer. Microsoft Silverlight: G Data WebAdministrator richiede Microsoft Silverlight. Se non è stato installato, il programma verrà richiesto al primo avvio di G Data WebAdministrator. Dopo l'installazione, sul desktop del computer comparirà l'icona di G Data WebAdministrator. È disponibile inoltre un collegamento ipertestuale che permette di accedere a WebAdministrator tramite il browser. 15 G Data Software L'utilizzo di WebAdministrator via Internet senza una connessione sicura rappresenta un potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del server SSL in IIS. 2.5. Installazione di G Data MobileAdministrator Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare quindi con un clic il componente G Data MobileAdministrator. L'installazione di G Data MobileAdministrator è simile a quella di WebAdministrator. Dopo avere accettato i termini e le condizioni della licenza, selezionare la cartella di installazione in cui si desidera installare MobileAdministrator. Si consiglia di installare il programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot). Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati anche dei software aggiuntivi: Microsoft Internet Inform a tion Services (IIS): poiché MobileAdministrator è un prodotto basato sul Web, anche il server sul quale viene installato deve servire come server Web. MobileAdministrator supporta Microsoft Internet Information Services (IIS). Prima di installare MobileAdministrator, verificare che IIS sia installato sul server. Microsoft .NET Fra m ework: MobileAdministrator è basato su .NET Framework di Microsoft. Se sul server non è installato Microsoft .NET Framework, durante la procedura di installazione guidata di MobileAdministrator verrà richiesto di installarlo. Dopo l'installazione è necessario riavviare il computer. Al termine dell'installazione, il programma di installazione mette a disposizione un collegamento diretto a MobileAdministrator che consente di collegarsi e utilizzare il programma dal proprio smartphone tramite un browser mobile. L'utilizzo di MobileAdministrator via Internet senza una connessione sicura rappresenta un potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del server SSL in IIS. 2.6. Installazione di G Data Security Client Per la protezione e per la gestione della rete è necessario installare G Data Security Client su tutti i computer collegati in rete. In base allo scenario di utilizzo, è possibile eseguire l'installazione del software Client tramite un'installazione remota (tramite G Data Administrator) o tramite un'installazione locale (utilizzando il DVD del software G Data o un pacchetto di installazione di Client). Si consiglia inoltre di installare G Data Security Client anche sul server. Quando si installa G Data Security Client su un server, è necessario verificare che non insorgano conflitti con i flussi di lavoro esistenti. Sui server di database e sui server di posta, ad esempio, si dovrebbero definire le eccezioni di 16 Installazione scansione e del Guardiano per alcune cartelle e file. Per maggiori informazioni, consultare la Guida di riferimento. 2.6.1. Installazione remota Il metodo più semplice per installare il software Client sui computer client è l'installazione remota tramite G Data Administrator. Tramite la Procedura guidata di configurazione server è possibile installare automaticamente G Data Security Client su tutti i computer collegati in rete. Ad eccezione delle necessarie configurazioni delle porte, per eseguire un'installazione remota sono necessari i seguenti requisiti: Se si utilizza un firewall, è necessario definire un'eccezione per il file gdmms.exe. In un gruppo di lavoro Windows è necessario disattivare l'opzione Utilizza condivisione file semplice (Windows XP) o Utilizza Configurazione guidata (Windows Vista o Windows 7). Per impostazione predefinita, questa opzione è attivata in tutte le installazioni client di Windows e può essere disattivata nel modo seguente: in Gestione risorse, aprire una cartella a piacere, fare clic su Organizza > Opzioni cartella e ricerca > Visualizzazione e disattivare l'opzione Utilizza Configurazione guidata. La funzione di gestione degli account (UAC) deve essere disattivata. Per le condivisioni UNC C$ e Admin$ devono essere disponibili i diritti d'accesso. Ciò può avvenire tramite un account locale o un account di amministratore di dominio. È necessario impostare una password di account: non è ammesso un campo password vuoto. Nei Servizi, il servizio Registro di sistema remoto deve essere attivo. La Procedura guidata di configurazione server, che viene avviata al primo avvio di G Data Administrator, offre una panoramica su tutti i computer collegati in rete. Qui è possibile aggiungere e attivare manualmente altri computer, specificandone il nome. Ora è possibile installare in modo semplice G Data Security Client su questi computer. Fare clic con il tasto destro del mouse e nel menu contestuale visualizzato selezionare Installa G Data Security Client. Si apre una finestra di immissione in cui occorre specificare Nome utente, Password e Dominio con diritti di accesso ai client. Dopo avere scelto la lingua dell'interfaccia, verrà chiesto se insieme a Client si desidera installare contemporaneamente anche Firewall G Data sul relativo computer client. Il Firewall è disponibile soltanto nelle versioni software G Data ClientSecurity, G Data EndpointProtection e G Data SmallBusiness Security. Per permettere di seguire lo stato dell'installazione remota, si apre automaticamente il Riepilogo dell'installazione. Una volta terminata correttamente l'installazione del software, è necessario riavviare il computer client. Se i Integrazione di Active Directory, è possibile installare automaticamente il software Client sui computer collegati in rete. 17 G Data Software L'installazione remota può essere eseguita in due modi diversi. Se il computer client soddisfa i requisiti necessari, i file di installazione vengono copiati direttamente dal server e vengono effettuate le opportune modifiche nel registro di sistema. Se però il server può accedere solo al disco rigido e non al registro di sistema del computer client, o se altri requisiti di sistema non sono soddisfatti, l'intero programma di installazione viene copiato sul computer client e verrà avviato automaticamente al successivo riavvio del computer. Se non fosse possibile installare il software Client tramite un'installazione remota, è possibile eseguire un'installazione locale utilizzando il DVD del software G Data o un pacchetto di installazione di Client. È possibile distribuire un pacchetto di installazione anche tramite script di accesso/oggetti Criteri di gruppo. 2.6.2. Installazione locale Quando non è possibile eseguire un'Installazione remota, si può installare G Data Security Client anche manualmente, direttamente sui client. Si può utilizzare il DVD del software G Data per installare il programma Client direttamente sul client o per creare un pacchetto di installazione che eseguirà l'installazione in background (ideale per la distribuzione del software tramite script di login). 2.6.2.1. DVD del software G Data Per installare localmente Client su un computer client, inserire il DVD di G Data nel lettore DVD del computer client e fare clic sul pulsante Installa. Selezionare infine il componente G Data Security Client. Durante la procedura verrà chiesto di immettere il Nome server o l'Indirizzo IP del server su cui è installato G Data ManagementServer. Il nome del server è necessario per consentire al client di comunicare con il server attraverso la rete. 2.6.2.2. Pacchetto di installazione Il pacchetto è costituito da un singolo file eseguibile (GDClientPck.exe) che permette di installare un nuovo client su un computer da proteggere senza alcuna interazione da parte dell'utente. Il pacchetto di installazione è utile ad esempio per distribuire il software Client tramite uno script di login a tutti i computer di un dominio o per eseguire direttamente un'installazione locale. Il pacchetto contiene sempre la versione del Client più recente presente sul server. Per creare un pacchetto di installazione, avviare G Data Administrator. Nel menu Organizzazione selezionare l'opzione Crea pacchetto di installazione G Data Security Client. Ora verrà richiesto di selezionare ManagementServer sul quale verrà registrato Client e la lingua di installazione. Dopo avere scelto il percorso di archiviazione, G Data Administrator crea un pacchetto di installazione in background. È assolutamente necessario copiare il pacchetto di installazione sul computer di destinazione e qui avviare la procedura con i diritti di amministratore. Ora G Data 18 Installazione Security Client verrà installato senza ulteriori interazioni da parte dell'utente. 2.6.3. Installazione di client Linux Il client Linux (analogamente ai client Windows) può essere integrato nell'infrastruttura di G Data ManagementServer, gestito centralmente tramite il software G Data Administrator e ricevere gli aggiornamenti dei database. In modo analogo ai client Windows, anche nei client Linux viene configurato un monitoraggio del file system dotato di un'interfaccia utente grafica che si orienta nella funzionalità alla versione Windows. Per i computer Linux che operano come file server e mettono a disposizione dei vari client le condivisioni Windows (tramite il protocollo SMB), è possibile installare un modulo che controlla l'accesso alle condivisioni e che esegue ad ogni accesso una scansione sul file, in modo che nessun software dannoso proveniente dal server Samba possa diffondersi sui client Windows e viceversa. Per i client workstation è richiesta una versione kernel 2.6.25 o superiore, come nel caso di Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 e di altre distribuzioni attuali. Per altre distribuzioni in alcuni casi è necessario un adeguamento. È possibile utilizzare il client file server con tutte le distribuzioni più comuni. 2.6.3.1. Installazione remota Per installare il software sul client Linux, procedere nel modo seguente: 1 Nel riquadro attività Client nel menu Client selezionare il comando Installa G Data Security Client per Linux. Viene aperta una finestra di dialogo che permette di definire il client sul quale copiare il software Client. Il computer deve essere noto in rete. 2 Utilizzare l'opzione Nome computer se sul computer client è installato un servizio Samba o se il computer è registrato nel server dei nomi della rete. Se il nome non è noto, utilizzare l'Indirizzo IP del computer. 3 Immettere ora la Password root del computer. Per eseguire un'installazione remota deve essere stata assegnata una password root. Per impostazione predefinita, questo non è il caso di alcune distribuzioni, ad es. Ubuntu. 4 Premere ora il pulsante OK. La procedura di installazione viene mostrata nel Riepilogo dell'installazione. 19 G Data Software 2.6.3.2. Installazione locale Nella directory \Setup\LinuxClient sul DVD di G Data si trovano i seguenti file installer.bin (programma di installazione per client Linux) uninstaller.sh (programma di disinstallazione per client Linux) È possibile copiare questi file sul computer client e per l'installazione del software Client avviare il file corrispondente. Inoltre sul DVD di G Data è disponibile anche un file con i database antivirus. Tuttavia, poiché dopo l'installazione il software richiede automaticamente i database antivirus più recenti, l'installazione di questo file è facoltativa: signatures.tar (archivio con i database antivirus) 2.7. Installazione di G Data MailSecurity G Data MailSecurity può essere installato come soluzione gateway standalone o come plugin per Microsoft Exchange Server 2007 SP1/2010/2013. Per l'installazione della soluzione gateway sono possibili diverse configurazioni, a seconda di dove avviene l'installazione in rete. Di solito la posizione ottimale per il gateway è direttamente dopo il firewall di rete (se presente), in modo che il flusso di dati SMTP/POP3 proveniente da Internet venga instradato tramite il firewall direttamente a MailGateway e da qui distribuito. A seconda di come è strutturata la rete, G Data MailSecurity può accedere solo ad alcuni nodi per verificare la presenza di virus nelle e-mail in entrata: Se nella rete viene utilizzato un server SMTP, G Data MailSecurity è in grado di verificare le e-mail ancora prima che giungano al server di posta. A questo scopo è disponibile la funzione In entrata (SMTP) nel riquadro Opzioni. Anche quando l'utente riceve la e-mail attraverso un server esterno direttamente come e-mail POP3 (ad es. attraverso un account collettivo POP3), G Data MailSecurity può accedervi per verificare la presenza di virus nelle e-mail POP3 prima dell'apertura da parte del destinatario. A questo scopo è disponibile la funzione In entrata (POP3) nel riquadro Opzioni. Ovviamente G Data MailSecurity può eseguire la scansione di tutte le e-mail in uscita prima dell'invio al destinatario. Poiché per l'invio delle e-mail può essere utilizzato solo il protocollo SMTP, non esiste logicamente nessuna variante POP3. A questo scopo è disponibile la funzione In uscita (SMTP) nel riquadro Opzioni. Il gateway può essere installato su un server dedicato o anche su un server di posta. In entrambi i casi, subito dopo l'installazione è necessario configurare più opzioni (indirizzi IP, porte). La guida di riferimento contiene vari esempi di configurazione delle porte per diversi scenari di utilizzo. Chiudere tutti gli altri programmi prima di avviare l'installazione di G Data MailSecurity. Qualora siano aperti programmi che accedono a dati necessari a G Data MailSecurity per 20 Installazione l'installazione, infatti, potrebbero verificarsi malfunzionamenti o l'interruzione della procedura. Prestare inoltre attenzione a che sia disponibile sufficiente spazio sul disco fisso per l'installazione nel sistema. L'installazione di G Data MailSecurity non è assolutamente complicata. Avviare Windows e inserire il CD di G Data MailSecurity nella relativa unità. Viene automaticamente visualizzata la finestra d'installazione, con le seguenti opzioni: Installa: consente di avviare l'installazione di G Data MailSecurity sul computer. Ricerca: tramite Windows Explorer è possibile visualizzare le directory del CD-ROM di G Data MailSecurity. Annulla: consente di chiudere la schermata di avvio automatico senza eseguire alcuna azione. Seguire a questo punto semplicemente i singoli passi della procedura guidata di installazione ed installare, selezionando il pulsante G Data MailSecurity, il MailGateway nel computer che si intende utilizzare per questo scopo. Nel migliore dei casi, può essere un computer dedicato in modo specifico a MailGateway, ma anche lo stesso computer che funge da server di posta. Osservare a questo proposito i Requisiti minimi del sistema necessari al funzionamento di MailGateway. Quando si installano dei componenti per le valutazioni statistiche, G Data MailSecurity Administrator è dotato di un pulsante per le statistiche nell'area di stato che permette di visualizzare informazioni statistiche tramite il server di posta. Per sapere come configurare la visualizzazione di queste statistiche, consultare il capitolo: Opzioni > Accesso. 2.8. Installazione di G Data Internet Security per Android Per utilizzare le funzioni di G Data Mobile Device Management, è possibile installare sui propri dispositivi Android una versione speciale di G Data Internet Security per attività business. In G Data Administrator si può procedere con l'installazione per i client mobili nell'Area di selezione client. Fare clic sul pulsante Invia link di installazione ai client mobili per inviare un'e-mail a uno specifico dispositivo Android. L'e-mail contiene un link per il download dell'app Internet Security. È possibile eseguire l'invio direttamente a più indirizzi e-mail, separandoli tra loro con un'interruzione di riga o una virgola. Se non è stata ancora immessa una password, nell'area Impostazioni in Mobile > Autenticazione per client mobili inserire la password. Dopo l'invio, è possibile aprire l'e-mail sul dispositivo mobile e installare il file APK toccando il link del download. Ricordare che per poter installare il file è necessario che sia attivata l'opzione Sorgenti sconosciute (consenti l'installazione delle applicazioni da sorgenti diverse da Play Store). Questa opzione si trova generalmente nel menu del sistema Android in Impostazioni > Sicurezza > Amministrazione dispositivo. 21 G Data Software Una volta aperto il file APK e avere confermato le autorizzazioni necessarie, G Data Internet Security verrà installato e potrà essere avviato dal menu delle app in Android. Tramite il pulsante Impostazioni, situato in alto a destra nella schermata del programma, ora è possibile autorizzare l'amministrazione in remoto. Selezionare l'opzione Consenti gestione remota e inserire il nome o l'indirizzo IP di ManagementServer in Indirizzo del server. In Nome dispositivo assegnare un nome al dispositivo Android con il quale questo verrà identificato in G Data Administrator. Per Password inserire la password che avete già specificato in G Data Administrator (questa password è indicata anche nell'e-mail con il link per il download che è stata spedita al dispositivo Android). Ora il dispositivo verrà visualizzato accanto agli altri client nell'area Client di G Data Administrator e potrà essere amministrato da qui. Se il dispositivo non viene visualizzato automaticamente nell'elenco, riavviarlo per forzarne il riconoscimento in G Data ManagementServer. 22 G Data ManagementServer 3. G Data ManagementServer G Data ManagementServer è il cuore dell'architettura di G Data: gestisce i client, richiede automaticamente gli aggiornamenti di software e database antivirus al server di aggiornamento G Data e controlla la protezione antivirus in rete. Per le comunicazioni con i client, G Data ManagementServer utilizza il protocollo TCP/IP. Per i client che non hanno temporaneamente alcuna connessione a G Data ManagementServer, i processi vengono raccolti automaticamente e sincronizzati al contatto successivo tra G Data Security Client e G Data ManagementServer. G Data ManagementServer gestisce centralmente una cartella di Quarantena in cui è possibile salvare in forma cifrata, eliminare, disinfettare o eventualmente inoltrare ai G Data SecurityLabs i file sospetti. G Data ManagementServer è gestito dal software G Data Administrator. Quando si esce da G Data Administrator, G Data ManagementServer rimane attivo in background e controlla i processi definiti dall'utente per i client. 23 G Data Software 4. G Data Administrator G Data Administrator è il programma di controllo per G Data ManagementServer che gestisce le impostazioni e gli aggiornamenti per tutti i client G Data. G Data Administrator è protetto da password e può essere installato e avviato in qualsiasi computer Windows nell'ambito della rete. In G Data Administrator si eseguono i processi di scansione e le funzioni del Guardiano, nonché le modifiche alle impostazioni. Anche le installazioni automatiche dei client, gli aggiornamenti del programma e dei database antivirus vengono definiti qui. L'interfaccia di G Data Administrator è strutturata nelle seguenti aree: A sinistra, l'Area di selezione client mostra tutti i client già attivati e sui quali è installato o può essere installato il software G Data Client. A destra, tramite le schede, è possibile spostarsi tra i vari Riquadri attività. Generalmente il contenuto del riquadro attività fa riferimento al computer o al gruppo di client evidenziato nell'area di selezione dei client. Al di sopra di queste colonne è presente una barra dei menu per le funzioni globali che vengono utilizzate in tutti i riquadri attività, nonché alcune funzioni speciali per i riquadri attività selezionati. Nell'amministrazione dei client Linux installati su server Samba, le funzioni che regolano, ad esempio, la gestione delle e-mail sono bloccate poiché non sono necessarie nel contesto di un file server. Le funzioni che non sono impostabili per i client Linux vengono contrassegnate da un punto interrogativo rosso. 4.1. Avvio di G Data Administrator Per avviare il tool di amministrazione Administrator per il controllo di G Data ManagementServer, fare clic sulla voce G Data Administrator nel gruppo di programmi Start > (Tutti i) Programmi > G Data > G Data Administrator del menu Start. Quando si avvia G Data Administrator vengono richiesti il Server, l'Autenticazione, il Nome utente e la Password. Nel campo Server, immettere il nome del computer su cui è stato installato G Data ManagementServer. Selezionare la propria Autenticazione. Autenticazione Windows: se si sceglie questa variante di autenticazione, è possibile accedere a G Data ManagementServer utilizzando il nome utente e la password di amministratore di Windows. Autenticazione integrata: È possibile accedere a G Data ManagementServer tramite un sistema di autenticazione integrata. Per creare altri account, utilizzare la funzione Gestione utenti. 24 G Data Administrator Fare clic sulla freccia accanto al punto interrogativo per aprire un menu con ulteriori opzioni. Informazioni su G Data Administrator fornisce le informazioni sulla versione. Ripristina impostazioni permette di ripristinare le impostazioni della vista G Data Administrator (ad es., dimensioni della finestra). 4.2. Configurazione di G Data Administrator Prima che vengano configurati i primi client, si consiglia di verificare le impostazioni principali di G Data Administrator e G Data ManagementServer e di ottimizzarle per la propria rete. Ciò comporta l'esecuzione di alcuni compiti amministrativi, come la procedura guidata di configurazione server, la gestione degli utenti e le impostazioni del server, ossia messaggi di allarme, aggiornamento Internet e impostazioni per le email. 4.2.1. Impostazioni di amministrazione L'area delle impostazioni di amministrazione viene selezionata tramite il menu Admin nella barra dei menu di G Data Administrator. È opportuno eseguire almeno una volta la maggior parte dei task elencati qui prima di procedere con la configurazione avanzata e la disponibilità. 4.2.1.1. Procedura guidata di configurazione server Le procedure guidate di impostazione permettono di selezionare e attivare i client della rete per i quali si intende utilizzare la protezione antivirus del software G Data. La procedura guidata di configurazione viene eseguita automaticamente al primo avvio di G Data Administrator. Si può comunque eseguire successivamente in qualsiasi momento tramite il menu Admin. In primo luogo è necessario attivare tutti i client che dovranno essere monitorati dal software G Data. Per attivare i client, selezionarli e fare clic su Attiva. Può accadere che alcuni computer non siano elencati (ad es. perché non vengono attivati da molto tempo o perché non hanno mai configurato la condivisione di un file o di una stampante). Per attivare questi client, digitare il nome del computer nel campo di immissione. Dopo avere selezionato Attiva, il computer da attivare verrà incluso nell'elenco dei client. Quando sono stati attivati tutti i computer da proteggere, fare clic su Avanti per proseguire. Quando i client sono attivati, la casella Installa automaticamente il software client sui computer attivati è selezionata per impostazione predefinita. Questa opzione deve essere deselezionata se si intende eseguire la distribuzione del software sui computer client in un secondo tempo. G Data ManagementServer scaricare da Internet nuovi database antivirus e file di programma. Affinché questo processo possa avvenire automaticamente, è necessario inserire i dati di accesso ricevuti al momento della Registrazione online. Per una descrizione dettagliata della pianificazione degli intervalli di aggiornamento, consultare il capitolo Aggiornamento Internet. L'aggiornamento via Internet può essere automatizzato anche in un secondo tempo tramite l'interfaccia di programma di G Data 25 G Data Software Administrator. Fare clic su Avanti per configurare una notifica via e-mail. Se vengono rilevati dei virus in uno o più client o se si verificano altre situazioni critiche, l'amministratore di rete può essere avvisato tramite e-mail. Inserire a questo proposito l'indirizzo e-mail del destinatario dei messaggi di avviso. L'opzione Limite può impedire l'arrivo massivo di e-mail in caso di una presenza eccessiva di virus. Per consentire la gestione di dispositivi mobili, è necessario configurare alcune impostazioni di base. Nel prossimo passo, assegnare una Password con la quale i dispositivi mobili dovranno autenticarsi presso ManagementServer. Per poter eseguire azioni di emergenza sul lato server tramite il dispositivo mobile, è necessario fornire l'ID mittente e la Chiave API dal proprio account di Google Cloud Messaging. Per le notifiche push, è possibile configurare account gratuiti in code.google.com/apis/ console. Aprendo la scheda Mobile nella finestra Impostazioni server, è possibile modificare le impostazioni in un secondo tempo. Con Fine la procedura guidata viene terminata. Se si seleziona l'opzione Installa automaticamente il software client sui computer attivati, la procedura guidata di configurazione esegue un'Installazione remota di G Data Security Client su tutti i dispositivi di rete selezionati. 4.2.1.2. Visualizza log Il file di log contiene un riepilogo delle ultime azioni eseguite dal software G Data. In questo file sono riportate tutte le informazioni più importanti. È possibile applicare i seguenti filtri alla visualizzazione del log: Vista log: consente di stabilire se visualizzare un protocollo delle operazioni del client o del server. Computer/Gruppo: consente di stabilire se visualizzare un log di tutti i client o gruppi oppure soltanto di singole aree. Procedura: consente di definire se visualizzare tutte le informazioni registrate o soltanto i messaggi relativi a determinati argomenti. Periodo di tempo: consente di definire l'inizio e la fine del periodo di tempo in si potranno visualizzare le informazioni del log. Il campo Aggiorna serve per elencare le operazioni che vengono eseguite mentre la vista del file di log è aperta. Tutte le operazioni vengono visualizzate in sequenza cronologica e possono essere ordinate in base a determinati criteri con un semplice clic del mouse sulla relativa intestazione di colonna. Si possono perciò esportare, stampare o eliminare i processi. 26 G Data Administrator 4.2.1.3. Gestione utenti L'amministratore di sistema può assegnare altri accessi utente per l'interfaccia di G Data Administrator. A questo scopo, fare clic sul pulsante Nuovo e inserire il nome utente, le relative Autorizzazioni (Lettura, Lettura / Scrittura, Lettura/Scrittura/ Ripristino backup), definire un Tipo di account (login integrato, Utente Windows, Gruppo utenti di Windows) e assegnare una Password a questo utente. 4.2.1.4. Gestione server La funzione Gestione server permette di assegnare i client a singoli server subnet che provvederanno alla comunicazione dei client con il server principale, ottimizzando in questo modo l'utilizzo della rete. L'assegnazione dei client ai server subnet è indipendente dal raggruppamento dei client nell'area di selezione client. Perciò è possibile suddividere in gruppi anche i client assegnati a diversi server subnet. Elimina: rimuove dall'elenco un server subnet. Il software effettivo non viene rimosso sul server subnet. Assegna client: con Assegna client è possibile assegnare i client esistenti ai server subnet definiti. Aggiungi server subnet: cliccare su Aggiungi server subnet, per configurare un nuovo server subnet. Immettere il Nome computer del server subnet cosi come un account utente con privilegi di amministratore sul nuovo server subnet. Confermare i dati introdotti con OK per avviare un'installazione remota. La finestra Riepilogo dell‘installazione consente di monitorare lo stato di installazione. Disinstalla server: inizializzazione di una disinstallazione remota del server subnet selezionato. Abilitare l’autorizzazione: al fine di impedire l'accesso non autorizzato ai dati del server, i server subnet locali installati devono essere autorizzati. Solo dopo l'autorizzazione i dati del ManagementServer si sincronizzano con il server subnet. Solo i server subnet locali installati e i server subnet che sono stati aggiornati alla versione 13, devono essere autorizzati manualmente. I server subnet che sono stati aggiunti tramite un'installazione remota saranno automaticamente autorizzati. Una disinstallazione remota può essere eseguita solo per i server subnet autorizzati. 4.2.1.5. Sincronizzazione server subnet Per consentire eventuali modifiche anche al di fuori dei consueti periodi di comunicazione tra server e server subnet, è possibile anche eseguire manualmente la sincronizzazione dei server subnet. 27 G Data Software 4.2.1.6. Esci Questa funzione permette di chiudere G Data Administrator. G Data ManagementServer resta attivo e gestisce la protezione antivirus della rete in base alle impostazioni definite. 4.2.2. Opzioni Nella barra dei menu, il menu Opzioni permette di accedere alle impostazioni relative alle funzionalità di ManagementServer. Alcune opzioni vengono configurate automaticamente quando si utilizza la Procedura guidata di configurazione server (ad es. Aggiornamento Internet), mentre altre devono essere configurate manualmente. 4.2.2.1. Aggiornamento Internet Qui vengono effettuate tutte le impostazioni per gli aggiornamenti Internet dei database antivirus e dei file di programma del software G Data. Nella scheda Dati di accesso e impostazioni sono indicati i dati di accesso ricevuti in seguito alla Registrazione online. Quando viene eseguito l'aggiornamento Internet, le definizioni dei virus più recenti vengono caricate dal server di aggiornamento di G Data e salvate in G Data ManagementServer. La distribuzione dei nuovi database antivirus ai client viene gestita dal riquadro attività Client. Database antivirus Tutti i client dispongono di una propria copia locale del database antivirus in modo da garantire la protezione antivirus anche quando sono offline, ovvero quando non sono collegati a G Data ManagementServer o a Internet. L'aggiornamento dei file sui client si svolge in due fasi, che possono essere entrambe automatizzate. Nella prima fase i file correnti del server di aggiornamento di G Data vengono copiati in una cartella su G Data ManagementServer. Nella seconda fase i nuovi file vengono distribuiti ai client (vedere il riquadro attività Impostazioni client > Generale). Aggiorna stato: tramite il pulsante Aggiorna è possibile aggiornare l'indicazione di stato dei database antivirus, nel caso in cui non siano ancora state applicate le modifiche. Avvia aggiornamento ora: tramite il pulsante Avvia aggiornamento ora è possibile eseguire direttamente l'aggiornamento del software Client. Vengono scaricati i database antivirus più recenti che in seguito verranno distribuiti da G Data ManagementServer ai client. Aggiornamento automatico: esattamente come le scansioni antivirus, è possibile eseguire automaticamente anche gli aggiornamenti Internet. Selezionare a questo proposito l'opzione Esegui aggiornamento periodico, specificando quando e in quale fascia oraria dovrà essere eseguito l'aggiornamento. Per consentire l'aggiornamento automatico, è necessario che G Data ManagementServer sia collegato ad Internet oppure che il software G Data sia abilitato ad instaurare una connessione automatica. In Dati di accesso e impostazioni specificare account 28 G Data Administrator utente e impostazioni proxy. Distribuzione aggiornamento: la distribuzione può svolgersi in modo centralizzato (MMS, server subnet > client) oppure, se è stato selezionato il campo corrispondente, in modo decentralizzato (peer to peer) (MMS, server subnet, client già aggiornati > client). Per la distribuzione degli aggiornamenti potrebbe essere necessario modificare la Configurazione delle porte. File di programma Quando si esegue un aggiornamento del programma per il software Client di G Data, è possibile richiedere che l'aggiornamento dei client avvenga automaticamente tramite G Data ManagementServer. L'aggiornamento dei file sui client si svolge in due fasi, che possono essere entrambe automatizzate. Nella prima fase i file correnti del server di aggiornamento di G Data vengono copiati in una cartella su G Data ManagementServer. Nella seconda fase, i nuovi file vengono distribuiti ai client, aggiornando quindi il client locale (vedere il riquadro attività Impostazioni client > Generale). Aggiorna stato: tramite il pulsante Aggiorna è possibile aggiornare l'indicazione di stato della versione software, nel caso in cui non siano ancora state applicate le modifiche. Avvia aggiornamento ora: tramite il pulsante Avvia aggiornamento ora è possibile eseguire direttamente l'aggiornamento del software Client. Vengono scaricati i file di Client più recenti che in seguito verranno distribuiti da G Data ManagementServer ai client. Aggiornamento automatico: esattamente come le scansioni antivirus, è possibile eseguire automaticamente anche gli aggiornamenti Internet del software Client. Selezionare a questo proposito l'opzione Esegui aggiornamento periodico, specificando quando e in quale fascia oraria dovrà essere eseguito l'aggiornamento. Per consentire l'aggiornamento automatico, è necessario che G Data ManagementServer sia collegato ad Internet oppure che il software G Data sia abilitato ad instaurare una connessione automatica. A questo proposito, specificare eventualmente in Dati di accesso e impostazioni l'account utente e le impostazioni proxy. Per aggiornare i file di programma di G Data ManagementServer, nel gruppo di programmi G Data ManagementServer del menu Start, attivare la voce Aggiornamento Internet. G Data ManagementServer può essere aggiornato esclusivamente tramite questa opzione, al contrario del software G Data Client che può essere aggiornato tramite G Data Administrator. Dati di accesso e impostazioni Con la Registrazione online si ricevono da G Data i dati di accesso per l'aggiornamento dei database antivirus e dei file di programma. Specificare questi dati in Nome utente e Password. In Regione selezionare il server di aggiornamento successivo per garantire una velocità ottimale durante il download degli aggiornamenti. È opportuno 29 G Data Software tenere sempre attivata l'opzione Verifica della versione poiché garantisce la velocità di download ottimale. Tuttavia, se si verificassero problemi con i database antivirus locali, disattivare l'opzione Verifica della versione. In questo modo, al successivo aggiornamento Internet verrà verificata l'integrità di tutti i database antivirus e i file errati verranno nuovamente scaricati. Il pulsante Impostazioni proxy apre una finestra che permette di inserire i dati di accesso per Internet e per la rete. È opportuno eseguire le impostazioni soltanto quando si verificano dei problemi con le impostazioni standard del software G Data (associati ad esempio all'utilizzo di un server proxy) e non è possibile effettuare un aggiornamento Internet. Il software G Data può utilizzare i dati di connessione per Internet Explorer (a partire dalla versione 4). È necessario configurare Internet Explorer e verificare se è possibile raggiungere la pagina di test del nostro server di aggiornamento: http://ieupda te.gda ta .de/test.htm . Infine disattivare l'opzione Utilizza server proxy. In Account utente specificare l'account per il quale è stato configurato Internet Explorer, ovvero l'account con il quale si accede al proprio computer. 4.2.2.2. Messaggi di allarme Al rilevamento di nuovi virus, G Data ManagementServer può inviare automaticamente via e-mail dei messaggi di allarme. Le impostazioni necessarie a questo scopo vengono configurate in quest'area. Attivare la funzione di notifica via e-mail selezionando gli eventi da segnalare. L'opzione Limite può impedire l'arrivo massivo di e-mail in caso di una presenza eccessiva di virus. Per inviare un allarme di test a un gruppo di destinatari, fare clic su Attiva allarme test. Per apportare modifiche alle Impostazioni e-mail fare clic sul pulsante delle impostazioni avanzate ( ). 4.2.2.3. Rollback aggiornamento In rari casi di falsi allarmi o di problemi simili, talvolta è opportuno bloccare l'attuale aggiornamento dei database antivirus e utilizzare invece uno dei database precedenti. G Data ManagementServer salva gli ultimi aggiornamenti di ciascun motore antivirus. Se si verificano problemi con l'aggiornamento corrente del Motore A o B, l'amministratore della rete può bloccare l'aggiornamento corrente per un determinato periodo di tempo e suddividere automaticamente sui client e sui server subnet l'aggiornamento del database pianificato. Nell'area Impostazioni server. Per impostazione predefinita vengono salvati gli ultimi cinque database antivirus. Sui client che non sono collegati a G Data ManagementServer (ad es. i notebook quando si è in viaggio per lavoro) non è possibile eseguire nessun rollback. Infatti, un blocco del client di nuovi aggiornamenti impartito dal server non può più essere annullato senza essere in contatto con G Data ManagementServer. 30 G Data Administrator Per il Motore selezionato, in Aggiornamenti bloccati vengono elencati gli aggiornamenti più recenti. Selezionare uno o più aggiornamenti da bloccare e fare clic su OK. Questi aggiornamenti non verranno più distribuiti e sui client che in precedenza li hanno ricevuti verranno ripristinati gli aggiornamenti non bloccati più recenti. Ciò avviene non appena i client si collegano a ManagementServer. Se lo si desidera, è possibile anche bloccare automaticamente i nuovi aggiornamenti fino a una determinata data. Solo in seguito gli aggiornamenti verranno eseguiti sui client. Utilizzare a questo proposito la funzione Blocca nuovi aggiornamenti fino a. 4.2.2.4. Impostazioni server La finestra Impostazioni server riunisce le impostazioni di configurazione per le funzionalità di ManagementServer, come Sincronizzazione, Impostazioni e-mail, Limite sovraccarico e Distribuzione progressiva. Impostazioni Indicare in Rollback quanti aggiornamenti del database antivirus si desidera conservare come riserva per i Rollback. Per impostazione predefinita, vengono conservati gli ultimi cinque aggiornamenti di ciascun motore. L'opzione Pulitura automatica consente di stabilire se i vecchi aggiornamenti debbano essere eliminati automaticamente dopo un tempo specificato: o Elimina automaticamente voci di log: stabilire qui se le voci dei log debbano essere eliminate dopo un determinato numero di giorni. o Elimina automaticamente log di scansione: qui è possibile eliminare i log di scansione più vecchi di un determinato numero di giorni. o Elimina automaticamente rapporti: stabilire qui se i rapporti debbano essere eliminati dopo un determinato numero di mesi. o Elimina automaticamente storico rapporti: qui è possibile eliminare lo storico rapporti dopo un determinato numero di mesi. o Elimina automaticamente i client dopo inattività: eliminare qui tutti i client che non si sono collegati in rete per un numero specificato di giorni. o Elimina automaticamente file di patch: qui è possibile impostare l'eliminazione automatica dei file delle patch dopo un periodo di tempo predefinito. E-mail Specificare qui il Server SMTP e la Porta (normalmente 25) che dovranno essere utilizzati da G Data ManagementServer per l'invio della posta. Viene inoltre chiesto anche un indirizzo mittente (valido), in modo da poter inviare le e-mail. A questo indirizzo e-mail verranno poi inviate anche le risposte dell' Ambulanza Internet. Se il server SMTP richiede l'autenticazione, fare clic su Autenticazione SMTP. È possibile configurare la procedura per SMTP AUTH (accesso diretto al server SMTP) o per SMTP after POP3. 31 G Data Software In Gruppi e-mail è possibile gestire gli elenchi dei diversi destinatari, ad es. il personale dell'amministrazione, i tecnici ecc. Sincronizzazione Nel riquadro Sincronizzazione è possibile definire l'intervallo di sincronizzazione tra i client, i server subnet e i server: Client: specificare qui l'intervallo di tempo durante il quale i client dovranno connettersi con il server per verificare se siano disponibili nuovi aggiornamenti e impostazioni. Il valore standard impostato è cinque minuti. Selezionando l'opzione Notifica ai client le modifiche delle opzioni da parte del server, i computer client verranno sincronizzati direttamente con il server, indipendentemente dagli intervalli di sincronizzazione preimpostati. Server Subnet: in questo riquadro è possibile definire gli intervalli di tempo per la comunicazione tra il server e il Server Subnet. Se si seleziona l'opzione Trasferisci subito i nuovi rapporti al server principale, i rapporti verranno trasmessi immediatamente al server, indipendentemente dalle impostazioni effettuate. Active Directory: impostare qui l'intervallo con cui G Data ManagementServer dovrà eseguire la sincronizzazione di Active Directory. Se si imposta una sincronizzazione giornaliera, è possibile pianificare la sincronizzazione di Active Directory in un determinato periodo di tempo. La sincronizzazione di Active Directory è possibile soltanto se a una voce Active Directory è stato assegnato almeno un gruppo. Limite sovraccarico Selezionando l'opzione Attiva limite sovraccarico è possibile stabilire quanti client potranno eseguire contemporaneamente le azioni indicate. È possibile, ad esempio, ripartire il carico in modo che non si verifichi in rete nessun aumento della latenza a causa del caricamento contemporaneo di aggiornamenti. Backup Per essere sicuri che i processi di backup vengano eseguiti correttamente, è necessario che sia disponibile una quantità sufficiente di spazio in memoria sia sul server (memoria di backup) che sul client (cache di backup). Quando lo spazio supera il valore di soglia per i rapporti di avviso, viene generato un rapporto di avviso nella sezione dei rapporti. Quando si supera il valore di soglia per i rapporti di errore, ManagementServer genera un rapporto errori e i backup non vengono più eseguiti. In Directory di backup lato server è possibile specificare un percorso in cui archiviare tutti i backup accumulati. Se qui non si specifica nessuna directory, tutti i backup verranno archiviati in C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup oppure in C:\Documents and Settings\All Users\Dati applicazioni\G DATA\AntiVirus ManagementServer\Backup. Poiché tutti i backup creati con il software G Data sono cifrati, è anche possibile esportare le password dei backup e salvarle per un uso futuro. Il pulsante Importa 32 G Data Administrator archivi di backup permette di accedere ai backup memorizzati in altre cartelle. Aggiornamenti del programma L'area Distribuzione progressiva permette di definire se distribuire gli aggiornamenti del programma contemporaneamente o progressivamente. Una distribuzione progressiva riduce il carico del sistema, sempre inevitabile durante un aggiornamento del programma. Se si sceglie di eseguire una distribuzione progressiva, è possibile stabilire se eseguire la distribuzione automaticamente o in modo autonomo, a quali client distribuire per primi gli aggiornamenti del programma, quali saranno i client successivi e in quanti diversi gradi suddividere la distribuzione. Mobile La scheda Mobile permette di eseguire alcune impostazioni generali per la gestione dei dispositivi mobili. Se le impostazioni non sono state preconfigurate tramite la Procedura guidata di configurazione server, è possibile configurare qui l'autenticazione per client mobili e Google Cloud Messaging. In Autenticazione per client mobili digitare una Password che permetta al dispositivo mobile di autenticarsi presso ManagementServer. Per poter eseguire azioni di emergenza sul lato server tramite il dispositivo mobile, è necessario fornire l'ID mittente e la Chiave API dal proprio account di Google Cloud Messaging. Per le notifiche push, è possibile configurare account gratuiti in code.google.com/apis/ console. Per maggiori informazioni, consultare la Guida di riferimento. 4.2.3. Gestione licenze Il Riepilogo licenze indica quante licenze del software G Data sono installate nella rete. Se si necessita di più licenze, è possibile contattare direttamente il Centro Aggiornamenti di G Data tramite il pulsante Estendi licenze. Il pulsante Esporta permette di esportare come file di testo un riepilogo delle licenze utilizzate. Selezionando l'opzione Vista avanzata vengono indicate le singole licenze installate su ciascun server specifico. 4.2.4. Guida Questa sezione contiene informazioni sul programma e offre inoltre la possibilità di tornare alla Guida in linea del software G Data. 4.3. Area di selezione client Prima di poter gestire i client tramite G Data Administrator, è necessario aggiungerli e attivarli nel riquadro di gestione dei client. In base alle dimensioni e alla configurazione della rete, esistono vari modi per aggiungere i client. In reti di piccole dimensioni, è sufficiente usare la Procedura guidata di configurazione server. In reti di grandi dimensioni, si può eseguire e automatizzare (parzialmente) la procedura utilizzando la 33 G Data Software finestra Ricerca computer o tramite il supporto integrato di Active Directory. Qui sono elencati tutti i client, i server ed i gruppi collegati in rete. Come avviene in Esplora risorse, i gruppi contenenti sottostrutture sono preceduti da un piccolo simbolo più. Facendo clic su di esso si espande la struttura di directory che consente di visualizzare la struttura sottostante. Con un clic sul simbolo meno la sottostruttura viene richiusa. Per i PC è possibile, ad esempio, selezionare la voce Impostazioni client per personalizzare le opzioni. Per i client mobili è possibile invece richiamare l'opzione Impostazioni dispositivo mobile. Nel riquadro di selezione dei client, si possono comodamente importare ed esportare le impostazioni. Fare clic con il tasto destro del mouse su un client o un gruppo e selezionare Esporta impostazioni per salvare le impostazioni del client e di PolicyManager in un file .dbdat. Per importare le impostazioni, selezionare Importa impostazioni e scegliere il gruppo di impostazioni e il file .dbdat desiderati. I diversi tipi di client vengono raffigurati con icone differenti, ad esempio per il ManagementServer, un gruppo, un gruppo Active Directory, un client desktop o un client mobile. Nella selezione della directory sono visibili le seguenti icone: Rete Server Server Subnet Gruppo Gruppo (Active Directory) Client Client Linux Client laptop Client mobile Server Linux Periferiche non selezionabili: tra queste, ad esempio, sono incluse le stampanti di rete La barra degli strumenti contiene i più importanti comandi di gestione dei client, di cui alcuni sono visualizzati anche nel menu Organizzazione: Aggiorna Espandi/comprimi tutti: permette di modificare la vista della directory della rete. 34 G Data Administrator Mostra client disattivati Crea nuovo gruppo Elimina Attiva client: per attivare un computer, selezionarlo nell'elenco e fare clic sul pulsante qui raffigurato. Riepilogo dell'installazione Invia link di installazione ai client mobili: per gestire i client mobili tramite G Data Administrator, è possibile inviare per e-mail questo link di installazione per l'app G Data Internet Security. In questo modo viene avviata l'Installazione di G Data Internet Security per Android. 4.3.1. Active Directory L'integrazione di Active Directory permette di importare tutti gli oggetti computer delle unità organizzative del dominio. A questo scopo è necessario creare un proprio gruppo in G Data Administrator. Facendo clic con il tasto destro del mouse sul nuovo gruppo creato, verrà visualizzata la voce di menu Assegna al gruppo la voce Active Directory. Si apre una finestra di dialogo in cui occorre selezionare l'opzione Assegna a un gruppo Active Directory e specificare il server LDAP. Attivando il pulsante Selezione vengono visualizzati i server disponibili. È possibile inoltre collegarsi ad altri domini. Con l'opzione Installa automaticamente G Data Security Client sui nuovi computer aggiunti, su ogni computer che viene aggiunto al dominio di Active Directory verrà installato immediatamente Client, sempre che siano soddisfatti i requisiti minimi. Per impostazione predefinita, G Data ManagementServer confronta i suoi dati con Active Directory ogni sei ore. Questo valore può essere modificato in Impostazioni server > Sincronizzazione. 4.3.2. Organizzazione Tramite l'Area di selezione client, situata sulla parte sinistra dell'interfaccia del programma, è possibile gestire i client. Nel menu Organizzazione sono disponibili le opzioni avanzate. 4.3.2.1. Aggiorna Per tenere traccia delle modifiche apportate in rete mentre si utilizza G Data Administrator, è possibile utilizzare la funzione Aggiorna. 35 G Data Software 4.3.2.2. Mostra client disattivati I client che non sono attivati possono tornare visibili tramite questa funzione. I client disattivati sono rappresentati con icone trasparenti. I client attivati sono contraddistinti da icone a colori. Client (attivato) Client (disattivato) 4.3.2.3. Crea nuovo gruppo Questo comando consente di creare un nuovo gruppo. Ciò consente di definire facilmente diverse zone protette, in quanto tutte le impostazioni possono essere effettuate tanto per i singoli client, quanto per interi gruppi. Dopo avere selezionato questa opzione e avere assegnato un nome al gruppo, è possibile assegnare i client al nuovo gruppo. Per assegnare un client a un gruppo, trascinarlo con il mouse sopra l'elenco dei client. 4.3.2.4. Modifica gruppo Selezionando questa opzione si apre una finestra di dialogo che permette di aggiungere o rimuovere i client a e da un gruppo tramite i pulsante Aggiungi e Rimuovi. L'opzione è disponibile solo se nell'area dei client è stato selezionato un gruppo. 4.3.2.5. Elimina È possibile eliminare singoli client dall'elenco dei client tramite il comando Elimina. Quando si rimuovono dei client dall'elenco, G Data Security Client non viene disinstallato. Per eliminare un gruppo, è necessario disattivare o spostare in altri gruppi tutti i client inclusi in tale gruppo. È possibile eliminare solo gruppi vuoti. 4.3.2.6. Ricerca computer La finestra Cerca computer permette di aggiungere e attivare i client di rete nel riquadro di gestione di G Data Administrator/Client. È possibile trovare e attivare i client direttamente dalla finestra di dialogo tramite l'indirizzo IP. La finestra Cerca computer permette di contattare tutti i computer in un determinato range IP. È possibile definire il range tramite un Indirizzo IP Start e un Indirizzo IP End (ad es. 192.168.0.1 e 192.168.0.255) o tramite un indirizzo subnet (notazione CIDR, ad es. 192.168.0.0/24). Per essere sicuri che vengano elencati solo i client disponibili, selezionare l'opzione Cerca solo computer raggiungibili (Ping). Quindi fare clic su Avvia ricerca per cominciare la ricerca in rete. I computer vengono 36 G Data Administrator elencati non appena vengono trovati. Se la ricerca dura troppo a lungo, è possibile interromperla facendo clic su Annulla ricerca. Tutti i computer che rispondono al controllo IP vengono ora elencati con i rispettivi indirizzo IP e nome. Con il pulsante Attiva è possibile aggiungere i client nel riquadro di gestione dei client. Nel risultato della ricerca è possibile inoltre disattivare i client attivati facendo clic su Deseleziona attivazione. 4.3.2.7. Crea pacchetto di installazione G Data Security Client Tramite questa funzione è possibile creare un pacchetto di installazione di G Data Security Client. Con questo pacchetto di installazione è possibile installare localmente G Data Security Client in background senza interazione da parte dell'utente. Per ulteriori informazioni, consultare il capitolo Installazione locale. 4.3.3. Riepilogo dell'installazione Per avere una panoramica sull'avanzamento dell'installazione, è possibile utilizzare la finestra Riepilogo dell'installazione. La finestra viene aperta automaticamente quando viene aggiunto un processo di installazione remota. Tuttavia, può anche essere aperta tramite il pulsante Riepilogo dell'installazione nel riquadro di selezione dei client. Il riepilogo dell'installazione mostra tutti i processi di installazione remota eseguiti e non eseguiti. Nella colonna Tipo è indicato il tipo di installazione (G Data Security Client e/o G Data Firewall o Server Subnet). Non appena l'installazione remota è terminata, la colonna Stato viene aggiornata. Nella maggior parte dei casi, per concludere l'installazione il client deve essere riavviato. Il processo di installazione genera un Rapporto quando è necessario un riavvio. 4.4. Riquadri attività Nei diversi riquadri attività, selezionabili mediante le relative schede, è possibile gestire la protezione per l'intera rete aziendale e per i rispettivi client. Le impostazioni effettuate si riferiscono sempre ai client o ai gruppi contrassegnati o selezionati nell'Area di selezione client. I singoli campi delle varie aree sono descritti dettagliatamente nelle sezioni seguenti. Per molti moduli sono disponibili specifiche opzioni per modificare il layout e il contenuto delle barre nell'area informativa. È possibile ridurre, ad esempio, il numero di voci per pagina. A destra, nella parte inferiore dell'interfaccia del programma, scegliere il Numero per pagina massimo. Per inserire filtri a testo libero, fare clic su uno dei pulsanti filtro nelle intestazioni delle colonne e specificare i criteri del filtro. Oltre al filtro, è possibile eseguire l'ordinamento degli elementi dell'elenco utilizzando i gruppi. Per creare un gruppo da questa colonna, trascinare una o più intestazioni di colonna sulla barra al di sopra di tali intestazioni. È possibile creare e nidificare i gruppi in vari modi e in diverse viste. 37 G Data Software Le impostazioni modificate vengono salvate solo dopo avere premuto il pulsante Applica. Premere il pulsante Rifiutare per caricare le impostazioni attuali di ManagementServer senza applicare le modifiche. Se i client inclusi in un gruppo hanno impostazioni diverse, i singoli parametri che risultano differenti assumeranno uno stato indefinito. In questo caso i client del gruppo avranno impostazioni diverse per i parametri. I parametri non definiti non vengono salvati all'applicazione. Nella maggior parte dei moduli, in Informazioni, viene indicato se le modifiche apportate sono già state applicate al client o al gruppo. 4.4.1. Dashboard Nell'area Dashboard del software G Data sono riportate le informazioni sull'attuale stato dei client in rete. Esse si trovano a destra di ogni voce sotto forma di testo, numero o data. Stato di G Data Security permette di scegliere tutte le impostazioni di protezione per i client o i gruppi evidenziati nell'area di selezione dei client. Se la rete è configurata in modo ottimale per la protezione antivirus dei computer, a sinistra delle voci inserite qui compare un'icona verde. Se un componente non è stato configurato in modo ottimale (ad es. il Guardiano è disattivato o il database antivirus è obsoleto), si noterà un'icona di attenzione. Quando si apre l'interfaccia del programma G Data, la maggior parte delle icone rimane per breve tempo nel modo Informazioni. Ciò non significa che la rete non sia attualmente protetta. Si tratta di una verifica interna sullo stato della protezione antivirus. In questo momento il database di G Data ManagementServer viene interrogato da G Data Administrator. Facendo doppio clic su ciascuna voce è possibile eseguire le azioni direttamente qui o passare al relativo riquadro attività. Non appena vengono ottimizzate le impostazioni di un componente con l'icona di attenzione, l'icona nell'area di stato torna ad essere verde. Il riquadro Collegamenti ai client fornisce un riepilogo temporale sui collegamenti avuti dai relativi client o gruppi con G Data ManagementServer. È opportuno verificare che tutti i client si colleghino regolarmente con G Data ManagementServer. Si dovrebbe prestare particolare attenzione ai client che compaiono nell'elenco Top 10 client - Infezioni respinte, ad es. a causa del comportamento degli utenti o per motivi tecnici. Se in questo riquadro sono visualizzati uno o più client, ciò indica che occorre segnalare gli eventuali problemi agli utenti dei client o si devono adottare provvedimenti di natura tecnica. Se un'infezione si verifica in seguito al comportamento di un utente, si consiglia di utilizzare PolicyManager (disponibile nella versione del programma G Data EndpointProtection). Il Rapporto-Stato fornisce un riepilogo sulla quantità di infezioni, richieste ed errori verificatisi in rete negli ultimi 30 giorni. 38 G Data Administrator 4.4.2. Client In Client è facile verificare se i client funzionano in modo corretto e se i database antivirus e i file del programma sono i più recenti. 4.4.2.1. Riepilogo Viene fornito un riepilogo di tutti i client gestiti ed è inoltre possibile amministrarli. Facendo clic con il tasto destro del mouse sulle intestazioni delle colonne è possibile selezionare o deselezionare ulteriori colonne informative sul client: Server Alias (server) Client Stato sicurezza Motore A Motore B Stato dei dati Versione di G Data Security Client Lingua Client UPMS Ultimo accesso Aggiorna database antivirus / Data/ora Aggiorna file del programma / Data/ora Sistema operativo Server Subnet Dominio Scheda di rete Indirizzo MAC Indirizzo IPv4 Indirizzo IPv6 Subnet mask Gateway standard Server DNS Server DHCP Primary WINS Secondary WINS 39 G Data Software Eula Per l'amministrazione di client e gruppi sono disponibili i seguenti pulsanti. Aggiorna: questa funzione aggiorna la vista e carica il riepilogo corrente dei client da G Data ManagementServer. Elimina: consente di rimuovere un client da un riepilogo dei client. Stampa: con questa opzione si avvia la stampa del riepilogo dei client. Nella finestra di selezione che si apre è possibile decidere i dettagli e le dei client da stampare. Vista pagine: consente di visualizzare sullo schermo prima della stampa un'anteprima delle pagine da stampare. Installa G Data Security Client Disinstalla G Data Security Client Aggiorna ora il database antivirus: aggiorna il database antivirus sul client con i file di G Data ManagementServer. Aggiorna automaticamente database antivirus: attiva l'aggiornamento automatico del database antivirus. I client verificano periodicamente se in G Data ManagementServer sono disponibili database aggiornati ed eseguono automaticamente l'aggiornamento. Aggiorna ora i file del programma: aggiorna i file del programma sul client. Vengono utilizzati i file di programma del client, resi disponibili da G Data ManagementServer. Dopo l'aggiornamento dei file di programma può essere necessario riavviare il client. Aggiorna automaticamente file del programma: attiva l'aggiornamento automatico dei file del programma. I client verificano periodicamente se esiste una nuova versione su G Data ManagementServer ed eseguono automaticamente l'aggiornamento. Riepilogo dell'installazione Se si seleziona l'opzione Riepilogo, viene visualizzata la voce di menu supplementare Client. Qui sono disponibili le funzioni alle quali si può accedere anche tramite clic con il tasto destro del mouse su uno o più client nel menu contestuale. Sono disponibili le seguenti opzioni: Installa G Data Security Client Installa G Data Security Client per Linux Disinstalla G Data Security Client Riepilogo dell'installazione 40 G Data Administrator Ripristina impostazioni di gruppo: consente di resettare le impostazioni di sicurezza di un client modificato e di ripristinare le impostazioni di un determinato gruppo. Sposta G Data Security Client nel gruppo: questa funzione permette di spostare in un gruppo esistente i client selezionati. Quando si seleziona questa opzione, tutti i gruppi esistenti verranno visualizzati in una nuova finestra. Per spostare ora il client in un gruppo, selezionare il gruppo prescelto e fare clic su OK. Modifica Eula assegnato: assegna un EULA definito in precedenza al client selezionato (solo per client mobili). Elimina Eula assegnato: rimuove un EULA assegnato dal client selezionato (solo per client mobili). Gestione Eula Assegna server G Data: se si ha la possibilità di assegnare i client a speciali server subnet tramite la funzione Gestione server, è possibile eseguire questa procedura anche tramite il menu contestuale. Aggiorna ora il database antivirus Aggiorna automaticamente database antivirus Aggiorna ora i file del programma Aggiorna automaticamente file del programma Riavvio dopo l'aggiornamento dei file di programma: specificare qui come dovrà reagire il client dopo l'avvenuto aggiornamento dei file del programma. Selezionare l'opzione Mostra finestra dei suggerimenti sul client per informare l'utente che alla prossima occasione dovrà riavviare il computer per consentire l'esecuzione dell'aggiornamento del programma. Tramite l'opzione Crea rapporto, nell'area Rapporti vengono indicati i client che sono stati aggiornati. Con l'opzione Esegui riavvio senza richiesta viene eseguito automaticamente l'aggiornamento sui client e viene forzato il riavvio di tali client. Installa G Data Security Client Selezionare l'opzione Installa G Data Security Client per eseguire l'installazione remota di G Data Security Client su tutti i computer selezionati. Per poter accedere ai client disattivati, essi devono risultare attivi nel riepilogo dei client. Utilizzando la funzione Installa G Data Security Client, il programma richiama eventualmente l'attenzione su questa condizione e consente di visualizzare i client disattivati. Qualora non fosse possibile installare il software sui client tramite la procedura di installazione remota, è comunque possibile effettuare direttamente sul computer client un'installazione locale utilizzando il DVD del software G Data o un pacchetto di installazione di Client. 41 G Data Software Disinstalla G Data Security Client Questa funzione invia a G Data Security Client l'ordine di disinstallarsi. Prima di avviare la disinstallazione, è possibile selezionare i componenti da conservare. Ad esempio, è possibile disinstallare il software Client ma mantenere archiviati sul server processi, rapporti, messaggi o archivi di backup assegnati a questo client. Selezionare i componenti da rimuovere e fare clic su OK per avviare la disinstallazione. Per la rimozione completa è necessario riavviare il computer client. In alternativa è possibile anche disinstallare il client localmente tramite un comando della riga di comando. Per questa operazioni sono richiesti i diritti di amministratore. Se nella directory C:\Programmi (x86)\G DATA\AVKClient viene impartito il comando unclient /AVKUninst, la disinstallazione viene avviata. Sarà eventualmente necessario riavviare il computer. Se viene visualizzata questa richiesta, il computer deve essere riavviato entro max. 10 minuti. Gestione Eula La finestra Gestione Eula permette di aggiungere, modificare ed eliminare gli EULA (End User License Agreement: Accordo di licenza per l'utente finale) per i dispositivi mobili. L'opzione corrispondente, presente nel menu del client, consente di assegnare il relativo EULA a un dispositivo mobile per essere certi che l'utente finale sia informato e accetti l'utilizzo della soluzione Internet Security di G Data. Nella finestra Gestione Eula vengono elencati tutti gli EULA disponibili. Per aggiungere un EULA, fare clic su Aggiungi. Nella finestra Crea Eula si possono definire nome, lingua e contenuto dell'accordo. Con un clic su OK l'EULA viene aggiunto all'elenco. Per modificare un EULA esistente, selezionarlo nell'elenco e fare clic su Modifica. Per eliminare un EULA, selezionarlo e fare clic su Elimina. 4.4.2.2. Software installati sui client L'inventario del software permette di monitorare l'utilizzo del software nell'intera rete. I programmi software possono quindi essere aggiunti alle blacklist o alle whitelist per supportare la gestione dei programmi in rete. I pulsanti riportati di seguito permettono di modificare questo riepilogo. Aggiorna: questa funzione aggiorna la vista e carica il riepilogo corrente dei programmi software da G Data ManagementServer. Stampa: con questa opzione si avvia la stampa del riepilogo dei programmi software. Nella finestra di selezione che si apre è possibile scegliere i dettagli da stampare. Vista pagine: consente di visualizzare sullo schermo prima della stampa un'anteprima delle pagine da stampare. 42 G Data Administrator Mostra tutto: vengono visualizzati tutti i software installati in rete sui client. Mostra solo i software nella Blacklist: questa impostazione permette di visualizzare i software che non sono eseguibili sui client perché inseriti nella blacklist. Mostra solo i software non inclusi nella Whitelist: questa opzione fornisce un riepilogo dei software installati sui client di rete che non sono ancora stati verificati e classificati dall'amministratore di rete. Con l'ausilio di questo riepilogo, è possibile fare clic con il tasto destro del mouse sui software trovati per impostarli nella whitelist o nella blacklist. Nella vista elenco i software installati vengono elencati nell'Area di selezione client per tutti i client. Per compilare una whitelist o una blacklist, fare clic sul pulsante Blacklist a livello di rete o Whitelist a livello di rete, quindi nella finestra visualizzata fare clic sul pulsante Aggiungi. L'opzione Identifica caratteristiche permette di scegliere i programmi da inserire in una blacklist o in una whitelist e i relativi attributi con cui individuare tali programmi. Per utilizzare l'attributo come regola, selezionare la casella corrispondente. In questo modo è possibile inserire nelle blacklist o nelle whitelist i software di determinati produttori o perfino soltanto versioni speciali di alcuni programmi. Se tutti i dati necessari sono disponibili, è possibile inserire un software in una blacklist o in una whitelist specificando direttamente le caratteristiche, (senza dover selezionare l'opzione Identifica caratteristiche). 4.4.2.3. Hardware Questa vista fornisce informazioni sui componenti hardware gestiti dai client. I pulsanti riportati di seguito permettono di modificare questo riepilogo. Aggiorna: questa funzione aggiorna la vista. Stampa: con questa opzione si avvia la stampa del riepilogo dei componenti hardware. Nella finestra di selezione che si apre è possibile scegliere i dettagli da stampare. Vista pagine: consente di visualizzare sullo schermo prima della stampa un'anteprima delle pagine da stampare. Facendo clic con il tasto destro del mouse sulle intestazioni delle colonne è possibile selezionare o deselezionare ulteriori colonne informative sul software: Client CPU Clock CPU (MHz) RAM Memoria di sistema libera 43 G Data Software Memoria di sistema (Statistiche) Spazio di archiviazione totale Memoria totale (Statistiche) Produttore del sistema Nome del sistema Versione del sistema Famiglia di sistemi ID CPU Produttore mainboard Mainboard Versione mainboard Produttore Bios Data pubblicazione Bios Versione Bios 4.4.2.4. Messaggi È possibile inviare messaggi a client o a gruppi di client. Con l'invio di questi messaggi, gli utenti vengono informati rapidamente sulle modifiche subentrate nello stato del client. I messaggi vengono visualizzati come informazioni nella barra degli strumenti del computer client. Per creare un nuovo messaggio, fare clic con il tasto destro del mouse nella vista delle colonne e selezionare Invia messaggio. Viene visualizzata una finestra di dialogo che permette di selezionare i client ai quali si desidera inviare i messaggi. Per rendere un messaggio disponibile solo per determinati utenti di un computer client o di una rete, indicarne il nome di accesso in Nome utente. Nel campo Messaggio, digitare le indicazioni per i client interessati, quindi premere il pulsante OK. 4.4.3. Impostazioni client In questo modulo è possibile gestire i parametri per i singoli client o gruppi di client. Tramite le schede Generale, Guardiano, E-mail, Web/IM e Antispam, è possibile ottimizzare i client in base alle esigenze della rete e degli utenti. 4.4.3.1. Generale Questa area permette di modificare le impostazioni di base dei client selezionati. 44 G Data Administrator G Data Security Client Nella schermata G Data Security Client vengono gestite le funzionalità di base del client. Commento: inserire eventualmente ulteriori informazioni sul client. Icona nella barra di avvio: per i server terminal e per Windows con un rapido avvicendamento di utenti è possibile scegliere in quali sessioni dovrà essere visualizzata un'icona del client nella barra delle applicazioni: Non mostrare mai, Mostra solo nella prima sessione (per server terminal) o Visualizza sempre. Nel caso dei client normali, questa opzione consente di scegliere se disattivare la visualizzazione dell'icona del client. Affinché l'utente possa avere accesso alle opzioni avanzate di Client, ad es. alla Scansione in modo inattivo, l'icona deve essere visualizzata. Account utente: il software Client normalmente viene utilizzato in un contesto di sistema. In questo campo è possibile specificare un altro account in modo da poter effettuare la scansione delle directory di rete. Per consentire questa operazione, l'account deve possedere i diritti di amministratore per il Client. Aggiornamenti Il riquadro Aggiornamenti permette di eseguire le impostazioni di aggiornamento per i database antivirus e i file del programma. Aggiorna automaticamente database antivirus: attiva l'aggiornamento automatico del database antivirus. I client verificano periodicamente se in ManagementServer sono disponibili database aggiornati. Se sono disponibili database antivirus aggiornati, questi vengono installati automaticamente sul client. Aggiorna automaticamente file del programma: attiva l'aggiornamento automatico dei file del programma Client. I client verificano periodicamente se in ManagementServer sono disponibili i file di programma aggiornati. Se sono disponibili file del programma aggiornati, questi vengono installati automaticamente sul client. Dopo l'aggiornamento dei file di programma può essere necessario riavviare il client. In base all'impostazione effettuata in Riavvio dopo l'aggiornamento, è possibile posticipare sul client la conclusione dell'aggiornamento dei dati. Riavvio dopo l'aggiornamento: Selezionare l'opzione Apri finestra dei suggerimenti sul client per informare l'utente che prossimamente dovrà riavviare il computer client per consentire l'esecuzione dell'aggiornamento. L'opzione Crea rapporto crea un rapporto nell'area Rapporti. Impostando la funzione Esegui riavvio senza richiesta, il computer client viene riavviato automaticamente senza chiedere conferma all'utente. Impostazioni aggiornamento: qui si stabilisce da dove i client dovranno scaricare gli aggiornamenti dei database antivirus. Per impostazione predefinita, i client scaricano i database antivirus da ManagementServer. Ad ogni intervallo di sincronizzazione viene controllato se sono disponibili nuovi database. In alternativa è 45 G Data Software possibile scaricare i database antivirus dai server di aggiornamento G Data. Per le postazioni di lavoro mobili, si consiglia come ulteriore alternativa un uso misto, ossia fintanto che il client ha una connessione con ManagementServer, il download degli aggiornamenti avviene da qui. In assenza di una connessione con ManagementServer, i database antivirus vengono scaricati automaticamente da Internet. Queste alternative vengono configurate tramite il pulsante Impostazioni e pianificazione. Funzioni client Di seguito vengono illustrate le autorizzazioni che un utente può possedere localmente per le singole funzioni dei client. I diritti assegnati all'utente per la modifica delle impostazioni possono essere numerosi o molto limitati. L'utente può eseguire personalmente le scansioni antivirus: in un caso sospetto grave, l'utente può eseguire una scansione antivirus come farebbe con una soluzione antivirus installata localmente sul proprio computer, indipendentemente da ManagementServer. I risultati di questa scansione antivirus vengono inoltrati a ManagementServer al contatto successivo. Questa funzione permette inoltre di apportare modifiche nel riquadro Scansione antivirus (impostazioni locali). L'utente può caricare personalmente i database antivirus: quando si attiva questa funzione, l'utente del computer client può scaricare i database antivirus direttamente da Internet tramite il menu contestuale, anche senza connettersi a ManagementServer. L'utente può modificare le opzioni del Guardiano: attivando questa funzione, l'utente del computer client è autorizzato a modificare le impostazioni nel riquadro Guardiano. L'utente può modificare le opzioni di posta: attivando questa funzione, l'utente del computer client è autorizzato a modificare le impostazioni nei riquadri E-mail e Antispam. L'utente può modificare le opzioni Web/IM: attivando questa funzione, l'utente del computer client è autorizzato a modificare le impostazioni nel riquadro Web/IM. L'utente può visualizzare la Quarantena locale: quando si consente la visualizzazione della cartella di Quarantena locale, l'utente può disinfettare, eliminare o ripristinare i dati che il Guardiano ha spostato nella cartella di quarantena a causa della presenza o sospetta presenza di un virus. Occorre ricordare che quando si ripristina un file dalla quarantena, un virus non viene rimosso. Per questo motivo si consiglia di autorizzare l'uso di questa opzione sui client solo ad utenti esperti. Protezione con password per la modifica delle opzioni: per prevenire una manipolazione dannosa delle impostazioni locali, è possibile consentire la modifica delle opzioni solo con l'immissione di una password. In questo modo si impedisce che un utente che normalmente non lavora sul client possa modificare le impostazioni. La password può essere assegnata per un singolo client o per un gruppo, quindi comunicare questa password agli utenti autorizzati. 46 G Data Administrator Job di scansione Qui è possibile definire le eccezioni che non verranno verificate durante i processi di scansione. Ad esempio, le aree Archivio e Backup di un disco fisso o di una partizione, ma anche determinate cartelle e perfino le estensioni dei file, possono essere escluse dal job di scansione. Queste eccezioni possono essere definite anche per gruppi completi. Qualora per i client di un gruppo siano state definite directory eccezioni diverse, è possibile aggiungere delle nuove directory o eliminare quelle presenti. Le directory definite in modo specifico per i singoli clienti vengono conservate. La stessa procedura viene applicata anche alle Eccezioni Guardiano. Se si desidera che il client esegua una scansione antivirus quando il computer è inattivo, selezionare l'opzione Scansione in modo inattivo. Per definire l'ambito di scansione, fare clic sul pulsante Ampiezza analisi. Per impostazione predefinita, qui sono impostate tutte le unità disco fisso locali. Particolarità in un file server Linux: Nel processo di selezione delle directory eccezioni sono mostrate l'unità root (/) e tutte le condivisioni. È possibile creare eccezioni per unità, directory e file. 4.4.3.2. Guardiano Qui è possibile eseguire le Impostazioni del Guardiano. Generalmente non si dovrebbe disattivare il Guardiano poiché fornisce la protezione in tempo reale dai virus. Disattivando il Guardiano si disattiva anche questa protezione. Si consiglia pertanto di disattivare il Guardiano soltanto in casi particolari, ad esempio per la ricerca di errori o per scopi diagnostici. È possibile definire delle eccezioni per il Guardiano. Se con l'impiego del Guardiano si registra una significativa riduzione delle prestazioni di un'applicazione, è possibile aggiungere delle eccezioni per i relativi file di programma, processi o file. I file definiti come eccezioni non verranno più monitorati dal Guardiano. Tenere presente che l'impostazione delle eccezioni per il Guardiano in alcune circostanze può costituire un rischio per la sicurezza. Impostazioni Le impostazioni del Guardiano possono servire per configurare le scansioni e definire le eccezioni. Stato del guardiano: consente di attivare e disattivare il Guardiano. Generalmente, è consigliabile lasciare il Guardiano attivato. Poiché rappresenta la base per una protezione dai virus permanente e completa. Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che operano in modo indipendente l'una dall'altra. In linea di principio, l'utilizzo dei due motori garantisce risultati ottimali durante la profilassi antivirus. L'utilizzo di un singolo motore offre per altro dei vantaggi sotto il profilo delle prestazioni. In caso di infezione: consente di stabilire come procedere nel caso di rilevamento di un file infetto. In funzione dell'uso del singolo computer client risultano opportune 47 G Data Software impostazioni diverse. o Blocca accesso al file. A un file infetto non è possibile accedere né in scrittura, né in lettura. o Disinfettare (quando non è possibile: bloccare l'accesso). Viene tentata la rimozione del virus; qualora risulti impossibile, l'accesso al file viene bloccato. o Disinfettare (quando non è possibile: spostare in quarantena). Viene tentata la rimozione del virus. Qualora risulti impossibile, il file viene messo in Quarantena. o Disinfettare (quando non è possibile: eliminare il file). Viene tentata la rimozione del virus. Qualora risulti impossibile, il file viene eliminato. Tuttavia, in alcuni rari casi, un falso messaggio positivo sui virus può avere come conseguenza la perdita dei dati. o Spostare il file in quarantena: in questo caso il file infetto viene messo in quarantena. L'amministratore del sistema eseguirà poi un tentativo di disinfezione manuale del file. o Eliminare il file infetto: per quanto drastica, questa contromisura aiuta ad arginare efficacemente l'attacco del virus. Tuttavia, in alcuni rari casi, un falso messaggio positivo sui virus può avere come conseguenza la perdita dei dati. Archivi infetti: definire qui come si intende trattare gli archivi infetti. Quando si eseguono queste opzioni occorre ricordare che un virus presente all'interno di un archivio provoca danni solo quando l'archivio viene decompresso. Modo scansione: definire qui la modalità di scansione dei file. Con Accesso in lettura il file viene controllato subito quando viene letto. Con Accesso in lettura e scrittura il file viene controllato non solo quando si legge, ma anche quando vi si accede per la scrittura. Ciò serve come protezione contro i virus che vengono copiati da un altro client, probabilmente non protetto, o da Internet. Con All'esecuzione la scansione si avvia non appena viene eseguito un file. Verifica degli accessi alla rete: in questa finestra è possibile stabilire la modalità di funzionamento del Guardiano in relazione agli accessi alla rete. Se in generale l'intera rete è monitorata con il software G Data, si può anche evitare di effettuare una verifica degli accessi alla rete. Euristica: con l'analisi euristica i virus non vengono rilevati solo sulla base dei database antivirus, costantemente aggiornati, bensì anche in base a determinate caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di sicurezza, ma in taluni rari casi può anche generare falsi allarmi. Verifica archivi: la verifica dei dati compressi negli archivi richiede molto tempo e può essere tralasciata quando il Guardiano G Data è stato attivato in tutto il sistema. Quando si decomprimono gli archivi, il Guardiano antivirus riconosce i virus fino ad allora nascosti e ne impedisce automaticamente la propagazione. Per non incidere negativamente sul rendimento del sistema eseguendo una verifica inutile di archivi di grandi dimensioni, usati raramente, è possibile limitare le dimensioni degli archivi da analizzare ad un valore fisso espresso in kilobyte. Verifica archivi e-mail: di regola questa opzione dovrebbe restare disattivata 48 G Data Administrator poiché la verifica degli archivi e-mail dura molto tempo e, qualora fosse riscontrata un'e-mail infetta, la casella di posta verrebbe spostata in quarantena o eliminata, in base alle impostazioni della scansione antivirus. In un simile caso, le e-mail incluse in un archivio di posta non sarebbero più disponibili. Dato che il Guardiano blocca l'esecuzione degli allegati di e-mail infette, la disattivazione di questa opzione non provoca alcuna falla nella sicurezza. Se si utilizza Outlook, la posta in entrata e in uscita viene controllata ulteriormente mediante un plugin integrato. Scansione delle aree di sistema all'avvio/Verifica le aree di sistema con cambio supporto: nel controllo antivirus è consigliabile includere le aree di sistema (ad es. i settori di avvio) del computer. Questa opzione consente di determinare se queste aree devono essere controllate all'avvio del sistema oppure in caso di cambio di supporto (ad es. un nuovo DVD). In genere, deve essere attivata almeno una di queste due funzioni. Verifica la presenza di dialer/spyware/adware/riskware: con il software G Data è possibile verificare la presenza nel sistema di dialer e di altri programmi nocivi (spyware, adware, riskware). Si tratta di programmi che effettuano costose connessioni indesiderate a Internet e che, per quanto riguarda il danno economico potenziale, non hanno niente da invidiare ai virus. Gli spyware sono in grado, ad esempio, di registrare di nascosto i siti Internet visitati dall'utente o i dati immessi da tastiera (quindi anche le password), trasmettendole alla prima occasione a terzi tramite Internet. Informare l'utente sui virus rilevati: se si attiva questa opzione, in caso di rilevamento di un virus il Guardiano apre una finestra di avviso sul client interessato che informa l'utente del virus rilevato nel sistema. Qui sono indicati il file, il percorso e la definizione del virus rilevato. L'opzione Eccezioni consente di limitare la scansione antivirus del client a specifiche directory. Questa possibilità consente, ad esempio, di ignorare gli archivi usati raramente e di verificarli in un processo di scansione separato. In tal modo alcuni file e tipi di file specifici possono essere esclusi dalla scansione virus. Sono possibili le seguenti eccezioni: Unità: con un clic sul pulsante della directory, selezionare un'unità (partizione, disco fisso) che non si desidera venga verificata dal Guardiano. Directory: selezionare qui con un clic sul pulsante della directory una cartella (eventualmente includendo le rispettive sottocartelle) che non si desidera venga verificata dal Guardiano. File: qui è possibile specificare il nome dei file che non si desidera includere nel controllo del Guardiano. In questo campo è possibile utilizzare i segnaposto. Processo: se un determinato processo non è monitorato dal Guardiano, occorre specificare qui il percorso della directory e il nome di tale processo. Si può ripetere questa operazione il numero di volte desiderato e cancellare o eliminare di nuovo le eccezioni presenti nella finestra Eccezioni Guardiano. 49 G Data Software Di seguito viene spiegato come utilizzare i caratteri jolly: Un punto interrogativo (?) rappresenta un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad esempio, per proteggere tutti i file con il suffisso exe, specificare *.exe. Per verificare file con diversi formati di tabella di calcolo (ad es. .xlr, .xls), specificare *.xl?. Infine per proteggere file di tipo diverso il cui nome inizia con le stesse lettere, specificare ad esempio testo*.*. In questo caso ne sarebbero interessati i file text1.txt, text2.txt, text3.txt ecc. Monitoraggio del comportamento La funzione Monitoraggio del comportamento rappresenta un'ulteriore protezione da file dannosi e, al contrario del Guardiano, non si basa sui database bensì analizza il reale comportamento di un processo. L'identificazione avviene secondo vari criteri, tra cui l'accesso in scrittura al registro e l'eventuale creazione di voci di avvio automatico. Se vengono rilevate caratteristiche sufficienti che segnalano un comportamento quanto meno sospetto da parte di un programma, viene eseguita l'azione impostata per In caso di minaccia. Qui sono disponibili le opzioni Solo log, Sospendi il programma e Sospendi il programma e spostalo in quarantena. Se si sceglie l'opzione Solo log il programma non verrà più influenzato e verrà soltanto visualizzato un messaggio in Rapporti. 4.4.3.3. E-mail In ogni G Data Security Client è possibile configurare una protezione antivirus speciale per le e-mail. Di norma vengono sorvegliate le porte standard per i protocolli POP3, IMAP e SMTP. Per Microsoft Outlook è utilizzabile un plug-in speciale. Il plugin verifica automaticamente la presenza di virus in tutte le e-mail in entrata e impedisce l'invio delle e-mail infette. E-mail in entrata Nel riquadro E-mail in entrata sono definite le opzioni per la scansione delle e-mail in entrata. In caso di infezione: consente di stabilire come procedere nel caso di rilevamento di un file infetto. In funzione dell'uso del singolo computer client risultano opportune impostazioni diverse. Verificare la presenza di virus nelle e-mail ricevute: attivando questa opzione viene verificata la presenza di eventuali virus in tutte le E-mail che raggiungono i client online. Verificare le e-mail non lette all'avvio del programma (solo Microsoft Outlook): questa opzione serve per verificare l'eventuale presenza di virus nelle Email in entrata su client non collegati a Internet. Non appena Outlook viene aperto, vengono quindi controllate tutte le e-mail non lette presenti nella cartella Posta in arrivo e nelle rispettive sottocartelle. Allega rapporto alle e-mail infette ricevute: se una e-mail inviata a un client 50 G Data Administrator contiene un virus, nel corpo del messaggio di questa e-mail, sotto al testo del messaggio vero e proprio, compare l'avvertimento ATTENZIO NE! Q uesta e-m a il contiene il seguente virus, seguito dal nome del virus. Inoltre, prima dell'oggetto vero e proprio, compare la comunicazione [VIRUS]. Se si attiva l'opzione Eliminare allegato/testo, viene inoltre comunicato che la parte infetta della E-mail è stata eliminata. E-mail in uscita Nel riquadro E-mail in uscita sono definite le opzioni per la scansione delle e-mail in uscita. Verificare le e-mail prima dell'invio: per evitare di inviare per e-mail i virus annidati nella propria rete, il software G Data consente anche di verificare la presenza di virus nelle e-mail prima dell'invio. Se si sta effettivamente inviando un virus, compare il messaggio La E-m a il [riga oggetto] contiene il seguente virus: [nom e virus]. La relativa e-mail non verrà spedita. Allegare il rapporto alle e-mail in uscita: per ogni E-mail in uscita, il sistema allega un rapporto di verifica sotto al testo della E-mail. Il testo del rapporto è Sca nsione a ntivirus effettua ta da G Da ta AntiVirus se è stata selezionata l'opzione Verifica le e-mail prima dell'invio. Qui si può inoltre indicare la data della versione di G Data AntiVirus (Informazioni sulla versione). Opzioni di scansione Nel riquadro Opzioni di scansione vengono configurati i parametri di scansione per le email in entrata e in uscita. Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che operano in modo indipendente l'una dall'altra, i cosiddetti motori. In linea di principio, l'utilizzo dei due motori garantisce risultati ottimali durante la profilassi antivirus. L'utilizzo di un singolo motore offre dei vantaggi sotto il profilo delle prestazioni, ovvero accelera l'esecuzione dell'analisi. OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti presenti nella posta elettronica massiva già prima che siano disponibili i database antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni particolari di messaggi sospetti e chiude in tempo reale il gap esistente fra l'inizio di un invio di e-mail di massa e la sua azione di contrasto per mezzo di un database antivirus ad hoc. Tramite l'opzione Modifica è possibile scegliere che OutbreakShield utilizzi ulteriori firme per incrementare le prestazioni di rilevamento. Si possono inoltre immettere qui i dati di accesso per la connessione a Internet o a un server proxy per permettere ad OutbreakShield di eseguire automaticamente un download dei database antivirus da Internet. 51 G Data Software Messaggi di avviso Nel riquadro Messaggi di avviso vengono configurati i messaggi di avviso per il destinatario di e-mail infette. Informare l'utente sui virus rilevati: consente di informare automaticamente il destinatario di un'e-mail infetta. Sul suo desktop verrà quindi visualizzato un messaggio sui virus. Protezione per Outlook La Protezione per Outlook permette di eseguire le scansioni delle e-mail in Outlook utilizzando un plugin integrato. Proteggere Microsoft Outlook con un plug-in integrato: attivando questa funzione, nell'Outlook del client nel menu Strumenti verrà inserita una nuova funzione denominata Verificare la presenza di virus nella cartella. Indipendentemente dalle impostazioni di G Data Administrator, l'utente del singolo client può far eseguire la ricerca di virus nella cartella di posta selezionata in quel momento. Nella finestra di visualizzazione di una e-mail, nel menu Extra, selezionare Verificare la presenza di virus nella e-mail per eseguire una scansione antivirus degli allegati. Al termine dell'operazione viene visualizzata una schermata informativa in cui viene riportato il risultato del controllo antivirus. In questa schermata viene indicato se l'analisi è stata portata a termine, vengono fornite informazioni circa il numero delle E-mail e di file allegati esaminati, vengono segnalati eventuali errori di lettura e i virus trovati e le operazioni eseguite. Entrambe le finestre possono essere nascoste facendo clic sul pulsante Chiudi. Monitorare le porte In genere vengono monitorate le porte standard per POP3 (110), IMAP (143) e SMTP (25). Se le impostazioni delle porte del sistema utilizzato sono diverse, è possibile adeguare la funzione in base alle esigenze. 4.4.3.4. Web/IM In quest'area è possibile definire le impostazioni di scansione per Internet, Instant Messaging e Online Banking. Se non si intendono verificare i contenuti Internet, il Guardiano antivirus interviene quando si accede a file infetti scaricati. Il sistema è quindi protetto anche senza la verifica dei contenuti Internet fintanto che il Guardiano antivirus è attivato. Contenuto Internet (HTTP) Nel riquadro Contenuto Internet (HTTP) vengono gestite le impostazioni di scansione per il traffico dati HTTP. Elabora contenuto Internet (HTTP): nelle opzioni Web è possibile decidere il controllo della presenza di virus in specifici contenuti Web HTTP già durante la navigazione. I contenuti Web infetti non vengono aperti e le pagine corrispondenti 52 G Data Administrator non vengono visualizzate. Se nella rete si utilizza un proxy per l'accesso a Internet, è necessario specificare la porta del server utilizzata dal proxy, altrimenti non sarà possibile verificare il traffico Internet. Anche la funzione Controllo dei contenuti Web (disponibile in G Data EndpointProtection) utilizza queste impostazioni. Evita superamento del tempo nel browser: poiché il software G Data controlla i contenuti Web prima di riprodurli nel browser Internet, talvolta a causa del volume elevato di dati tale operazione può richiedere tempi lunghi e di conseguenza il browser Internet, non ottenendo immediatamente i dati (il software non ha ancora concluso la verifica di routine dannose), potrebbe visualizzare un messaggio di errore. Selezionando la voce Evita superamento del tempo nel browser questo messaggio di errore viene soppresso e, dopo avere verificato l'assenza di virus nei dati, questi vengono inviati normalmente al browser Internet per la visualizzazione. Limita dimensioni dei download: consente di interrompere il controllo HTTP dei contenuti Web troppo grandi. I contenuti, in questo caso, vengono controllati dal Guardiano antivirus appena le eventuali routine nocive si attivano. La limitazione delle dimensioni ha il vantaggio di evitare rallentamenti nel download dei file di grandi dimensioni causati dal controllo antivirus. Protezione Web - Eccezioni a livello di rete: questa funzione consente di escludere generalmente determinati siti Web dalla verifica eseguita dal controllo Web. Instant Messaging Nel riquadro Instant Messaging vengono gestite le impostazioni di scansione per il traffico dati di Instant Messaging. Elabora contenuti IM: dato che anche mediante i programmi di Instant Messaging si possono diffondere virus e altri malware, il software G Data può prevenire anche qui la visualizzazione e il download dei dati infetti. Se le applicazioni di Instant Messaging usate non utilizzano le porte standard, indicare le relative porte in Numero/i porta server. Integrazione nell'applicazione IM: se si utilizza Microsoft Messenger (a partire dalla versione 4.7) o Trillian (a partire dalla versione 3.0), selezionando il rispettivo programma con un segno di spunta è disponibile un menu contestuale in cui si può verificare la presenza di virus all'interno dei file sospetti. BankGuard I trojan bancari sono una minaccia in costante crescita. La tecnologia all'avanguardia di G Data BankGuard protegge le transazioni bancarie fin dall'inizio ed esattamente nel punto in cui avviene l'aggressione. Verificando in tempo reale l'integrità delle DLL di rete interessate, G Data BankGuard garantisce che il vostro browser non verrà manipolato da un trojan bancario. Grazie a questa protezione proattiva immediata, oltre il 99% delle transazioni bancarie sono protette in maniera ottimale, perfino da trojan ancora sconosciuti. Si consiglia di attivare BankGuard per tutti i client che utilizzano Internet Explorer, Firefox e/o Chrome. 53 G Data Software 4.4.3.5. Antispam Se si seleziona con un segno di spunta l'opzione Utilizza filtro antispam, il traffico di e-mail sul client viene controllato per rilevare eventuali messaggi di spam. Per i casi in cui viene rilevata un'e-mail di spam o sussiste un sospetto, è possibile definire un avviso che verrà visualizzato nell'oggetto della e-mail. Tramite l'avviso è possibile definire una regola nel programma di posta del client in base alla quale, ad esempio, le e-mail con l'indicazione [Spa m ] nella riga dell'oggetto vengano automaticamente spostate nel cestino o in una cartella specifica per messaggi di spam e spazzatura. 4.4.4. Impostazioni dispositivo mobile La scheda Impostazioni dispositivo mobile permette di accedere facilmente alle opzioni di G Data Administrator per l'amministrazione dei dispositivi mobili. Dopo avere installato G Data Internet Security su uno o più dispositivi Android, questi saranno visualizzati come client nell'area di selezione dei client. Selezionando un client mobile o un gruppo di client mobili si potrà accedere alla scheda Impostazioni dispositivo mobile. 4.4.4.1. Generale La scheda Generale comprende le impostazioni per gli aggiornamenti automatici, la protezione Web, la scansione antivirus e la sincronizzazione, oltre a due opzioni generali di gestione dei dispositivi. Commento: inserire eventualmente ulteriori informazioni sul client. Nome dispositivo: specificare qui il nome del dispositivo. Aggiornamenti Il riquadro Aggiornamenti comprende le impostazioni relative agli aggiornamenti. Automatico: permette di definire se il client mobile dovrà cercare automaticamente il software e i database antivirus. Se non si desidera che gli aggiornamenti vengano scaricati automaticamente, è sempre possibile aggiornarli manualmente. Se si sceglie l'aggiornamento automatico, si può anche specificare con quale frequenza eseguire gli aggiornamenti e se tramite rete cellulare o WLAN. Protezione Web Il riquadro Protezione Web permette di limitare l'accesso al Web sulle reti WLAN. Attivato: definire qui se si desidera proteggere i dispositivi mobili tramite Protezione Web quando questi accedono a Internet. È possibile a scelta impostare questa opzione come protezione generale o soltanto quando occorre accedere 54 G Data Administrator tramite la rete WLAN. Scansione antivirus Il riquadro Scansione antivirus permette di definire i parametri per le scansioni antivirus on-demand e on-access. Automatico: qui è possibile stabilire che le nuove applicazioni installate vengano verificate automaticamente. Periodico: permette di definire una scansione periodica. Attivare la casella di controllo Periodico e specificare la Frequenza. Modalità di risparmio batteria: sospende la scansione periodica fintanto che lo smartphone è in modalità di risparmio batteria. Nella procedura di caricamento: permette di stabilire che la scansione periodica avvenga soltanto quando il dispositivo mobile è in carica. Tipo: qui è possibile stabilire se eseguire la scansione su Tutte le applicazioni o soltanto sulle Applicazioni installate. Sincronizzazione L'opzione Sincronizzazione definisce la frequenza con cui il client mobile sincronizza i dati con ManagementServer. Impostare qui il ciclo di aggiornamento in ore e decidere se eseguire la sincronizzazione tramite la rete WLAN o tramite la rete telefonica. 4.4.4.2. Policy È possibile definire i criteri per i diversi tipi di dispositivi mobili e proteggere in questo modo la rete aziendale. Impostazioni generali Nelle Impostazioni generali è necessario scegliere il Tipo di telefono a cui appartiene il dispositivo selezionato. Per i dispositivi aziendali, selezionare Ufficio. In questo modo vengono bloccate varie impostazioni che l'utente non sarà in grado di modificare in modo autonomo. Indipendentemente dal tipo di telefono, è possibile bloccare le seguenti funzioni: Consenti accesso alla fotocamera (da Android 4.0): consente di disattivare l'accesso alla fotocamera del portatile (Android 4.0 e versioni superiori). Crittografia necessaria (da Android 3.0): consente di attivare la crittografia per l'intero dispositivo (Android 3.0 e versioni superiori). Consenti dispositivi con privilegi root: consente di autorizzare o vietare i dispositivi con privilegi di root. Quando la funzione è disattivata, i dispositivi con privilegi di root vengono bloccati tramite la password definita in precedenza in Protezione antifurto. 55 G Data Software In caso di adempimento, consenti accesso a WLAN Per i dispositivi che soddisfano i requisiti specificati nelle impostazioni generali, è possibile configurare l'accesso a una specifica rete WLAN. Ciò permette di consentire l'accesso alla rete WLAN aziendale solo ai dispositivi che soddisfano i requisiti imposti dalle direttive aziendali. Inserire il SSID per la rete aziendale per la quale si intende attivare l'accesso. Scegliere la Crittografia e assegnare la Password (se la rete è crittografata). 4.4.4.3. Protezione antifurto Per proteggere i dispositivi mobili persi o rubati, l'app Internet Security offre diverse misure che possono essere attivate in remoto via SMS. I dispositivi rubati o persi possono essere bloccati, cancellati o localizzati in remoto tramite un SMS con appositi comandi inviato al dispositivo smarrito da un numero di telefono affidabile. Tramite la funzione Google Cloud Messaging è possibile attivare queste funzioni antifurto anche manualmente e in qualsiasi momento. Prima di inserire le misure di Protezione antifurto, è necessario eseguire alcune impostazioni generali. La Password di gestione remota (un codice PIN numerico) è necessaria per poter identificare lo smartphone tramite SMS. Così si impedisce che altre persone non autorizzate possano inviare al vostro apparecchio comandi di blocco o altri comandi. Un'altra funzione di sicurezza è un Numero di telefono affidabile. È possibile modificare in remoto la password di gestione remota, ma soltanto dal numero di telefono specificato in precedenza. L'Indirizzo e-mail è necessario per ricevere risposte e informazioni inviate tramite i comandi per SMS (ad es. informazioni sul luogo). Azioni consentite Quest'area permette di definire le azioni da eseguire sullo smartphone quando si invia un comando SMS al dispositivo. Selezionare con un segno di spunta le funzioni che si desidera attivare: Localizza dispositivo: permette di farsi inviare la posizione del dispositivo rubato/ perso all'indirizzo e-mail specificato in precedenza nell'area delle impostazioni. Per attivare questo comando, inviare un SMS con il testo: pa ssword locate. Ripristina impostazioni di fabbrica: permette di ripristinare le impostazioni di fabbrica sul dispositivo rubato/perso. Tutti i dati personali verranno eliminati. Per attivare questo comando, inviare un SMS con il testo: pa ssword wipe. Attiva tono allarme: impostando questa funzione viene riprodotto un segnale acustico in modo permanente finché non si avvia Internet Security. per facilitare il ritrovamento del dispositivo perduto. Per attivare questo comando, inviare un SMS con il testo: pa ssword ring. Accendi dispositivo silenzioso: se non si desidera che lo smartphone rubato/ perso venga notato a causa della suoneria o dei toni di sistema, è possibile impostarlo su muto. Naturalmente questa impostazioni non altera la funzionalità del segnale 56 G Data Administrator acustico per il ritrovamento dell'apparecchio. Per attivare questo comando, inviare un SMS con il testo: pa ssword mute. Attiva blocco schermo: permette di bloccare lo schermo del dispositivo rubato/ perso, impendendone quindi l'utilizzo. Per attivare questo comando, inviare un SMS con il testo: pa ssword lock. Se non è stata assegnata alcuna password, verrà usata la password definita nell'area Impostazioni. Imposta password per blocco schermo: se non ci si ricorda più la vecchia password, per poter accedere nuovamente allo smartphone è possibile con questa funzione assegnare una nuova password per il blocco dello schermo. Per attivare questo comando, inviare un SMS con il testo: pa ssword set device password: pa ssworddispositivo. Per modificare la password di gestione remota, inviare un SMS al dispositivo usando l'apparecchio il cui numero è stato registrato come Numero di telefono affidabile. Il comando è il seguente: remote password reset: pa ssword. Dopo sostituzione SIM Quando si installa l'app Internet Security, essa memorizza la scheda SIM presente nel dispositivo mobile al momento dell'installazione. Quando la scheda viene sostituita, ad es. perché il dispositivo è stato rubato e rivenduto, è possibile eseguire in automatico determinate azioni: Attiva blocco schermo: le stesse funzionalità delle opzioni presenti in Azioni consentite. Localizza dispositivo: le stesse funzionalità delle opzioni presenti in Azioni consentite. Funzione di emergenza Con Google Cloud Messaging è possibile attivare via Internet misure di sicurezza sul dispositivo mobile rubato o smarrito. Queste misure funzionano perfino quando il dispositivo mobile viene utilizzato senza scheda SIM. Tuttavia, prima è necessario configurare Google Cloud Messaging: in Impostazioni server > Mobile inserire l'ID mittente e la Chiave API. Selezionare quindi le azioni desiderate e fare clic su Esegui funzione per inviare il comando dell'azione direttamente al dispositivo mobile: Localizza dispositivo: le stesse funzionalità delle opzioni presenti in Azioni consentite. Accendi dispositivo silenzioso: le stesse funzionalità delle opzioni presenti in Azioni consentite. Attiva tono allarme: le stesse funzionalità delle opzioni presenti in Azioni consentite. Imposta blocco schermo con il seguente PIN: le stesse funzionalità delle opzioni presenti in Azioni consentite. Attiva blocco schermo con PIN: le stesse funzionalità delle opzioni presenti in 57 G Data Software Azioni consentite. Ripristina impostazioni di fabbrica del dispositivo: le stesse funzionalità delle opzioni presenti in Azioni consentite. 4.4.4.4. App Il riquadro App permette di accedere alla gestione delle app del dispositivo mobile. Per bloccare o autorizzare le app, occorre prima decidere se utilizzare il filtro per le app nel modo Blacklist o Whitelist. Nel modo Blacklist solo determinate app elencate in una Blacklist vengono bloccate o ne viene limitato l'accesso tramite una password. Le altre app possono essere utilizzate. Nel modo Whitelist vengono autorizzate solo le app incluse in questa Whitelist. La password (un codice PIN) serve per poter accedere alle app bloccate. Inoltre, è possibile specificare un'E-mail di ripristino alla quale farsi inviare la password, in caso la si fosse dimenticata. In App disponibili vengono elencate tutte le app installate sul dispositivo mobile selezionato. Per ogni app vengono indicati nome, versione, dimensioni e data di installazione. Tramite i tasti freccia è possibile spostare le app dalla Whitelist alla Blacklist e viceversa. Qui è inoltre possibile assegnare la Protezione con password alle app elencate. 4.4.4.5. Rubrica Il riquadro Rubrica permette la gestione avanzata dei contatti. È possibile inserire i contatti in una rubrica dell'app Internet Security, ma anche nascondere la comunicazione con tali contatti e renderla non visibile nella normale rubrica o elenco telefonico. In combinazione con queste funzioni, l'elenco telefonico dell'app Internet Security può sostituire completamente la rubrica telefonica ufficiale di Android. Nell'elenco principale sono mostrati tutti i contatti inseriti nella rubrica telefonica di Internet Security. Per ciascun contatto sono indicati Nome, Cognome, Numero/i di telefono e Indirizzo. Tramite il menu a discesa Visibilità è possibile definire se visualizzare (Visibile) o non visualizzare (Nascosto) un contatto nella normale rubrica Android. È possibile inoltre nascondere tutte le chiamate e gli SMS di determinati contatti utilizzando l'opzione Comunicazione nascosta. Per aggiungere un contatto alla rubrica, fare clic su Scegli voce. Nel database dei contatti vengono visualizzati tutti i contatti definiti in precedenza. Selezionare uno o più contatti e fare clic su Seleziona per aggiungere i contatti alla rubrica. Per rimuovere un contatto dalla rubrica, fare clic su Deseleziona voce. Per aggiungere un contatto al database dei contatti, fare clic sul pulsante Crea contatto nella barra degli strumenti o su Importa contatti per importare i contatti dall'unità organizzativa di Active Directory. Quando si crea un contatto, occorre specificare almeno il nome o il cognome. Si possono anche aggiungere uno o più indirizzi di posta, nonché indirizzi e-mail, numeri di telefono, numeri di fax e organizzazioni. Per rimuovere un contatto dal database dei contatti, selezionarlo e fare clic sull'icona di cancellazione nella barra degli strumenti oppure selezionare l'opzione 58 G Data Administrator Elimina nel menu contestuale. 4.4.4.6. Filtro chiamata Il Filtro chiamata permette di filtrare le chiamate e gli SMS in entrata e le chiamate in uscita. Con lo stesso database utilizzato nel riquadro Rubrica, è possibile in modo semplice aggiungere i contatti a una Blacklist o a una Whitelist, nonché definire filtri generali. Chiamate/SMS in entrata L'opzione Chiamate/SMS in entrata permette di definire il comportamento di Internet Security con le comunicazioni in entrata. Per bloccare tutte le chiamate anonime, disattivare l'opzione Consenti chiamate da numeri anonimi anche con filtro. Se si seleziona l'opzione Consenti tutti i numeri della rubrica, la comunicazione con i contatti inclusi nella rubrica sarà sempre consentita. La funzione Modalità filtro consente di definire determinate misure per le chiamate e gli SMS in entrata. Per consentire la comunicazione con tutti i contatti, tranne che con quelli inclusi nella Blacklist, selezionare Blacklist oppure per consentire la comunicazione soltanto con i contatti inclusi nella Whitelist, selezionare Whitelist. Se si fa clic su Scegli voce, è possibile aggiungere un qualsiasi contatto dal database dei contatti all'elenco prescelto, mentre per rimuovere un contatto dall'elenco, fare clic su Deseleziona voce. Chiamate in uscita L'opzione Chiamate in uscita permette di definire il comportamento di Internet Security con le comunicazioni in uscita. Se si seleziona l'opzione Consenti tutti i numeri della rubrica, sarà sempre possibile chiamare i contatti inclusi nella rubrica. La funzione Modalità filtro consente di definire determinate misure per le chiamate e gli SMS in entrata. Per consentire la comunicazione con tutti i contatti, tranne che con quelli inclusi nella Blacklist, selezionare Blacklist oppure per consentire la comunicazione soltanto con i contatti inclusi nella Whitelist, selezionare Whitelist. Se si fa clic su Scegli voce, è possibile aggiungere un qualsiasi contatto dal database dei contatti all'elenco prescelto, mentre per rimuovere un contatto dall'elenco, fare clic su Deseleziona voce. Se un utente tenta di chiamare un numero bloccato, verrà informato di questo blocco e avrà la possibilità di richiedere l'autorizzazione per tale numero. Questa procedura aggiunge un rapporto nel modulo Rapporti che consente all'amministratore di creare direttamente una voce della Blacklist o delle Whitelist. 59 G Data Software 4.4.5. Processi In questo riquadro attività è possibile definire i processi sui client G Data. Sono disponibili due diversi tipi di processi: processi unici e processi periodici. I job unici vengono eseguiti una sola volta in un preciso momento, mentre per i job periodici viene stabilita una Pianificazione in base alla quale verranno eseguiti. È possibile definire a piacere un numero di processi diversi. In genere, per preservare le prestazioni, è consigliabile verificare che i processi non si sovrappongano a livello di tempistiche. Come processi o job vengono definiti tutti i processi creati in G Data ManagementServer. Possono essere processi di scansione, di backup o di ripristino. Nel riquadro attività Processi, sotto al nome specificato dall'utente, sono mostrati tutti i processi che possono essere ordinati secondo diversi criteri facendo clic sulle rispettive denominazioni delle colonne. La colonna in base alla quale viene eseguita la classificazione viene contrassegnata da una piccola icona a forma di freccia: Nome: il nome assegnato dall'utente al job. Specificare qui il nome desiderato (di qualsiasi lunghezza) ed eventualmente inserire una descrizione dettagliata del job, in modo da conservare una panoramica sui vari processi, nel caso fossero presenti più processi diversi. Client: il nome di ciascun client. È possibile definire i job solo per i client attivi. Gruppo: è possibile raggruppare in gruppi i singoli client che utilizzano gli stessi job. Quando si assegna un job a un gruppo, nell'elenco di riepilogo non compaiono i singoli computer ma il nome del gruppo. Stato: qui un testo mostra lo stato o il risultato di un job. È possibile quindi sapere se il job è appena stato eseguito o concluso ed essere inoltre informati sull'eventuale rilevamento di virus. Ultima esecuzione: con questa colonna si ottengono informazioni sull'ultima esecuzione del job. Intervallo: viene specificata la frequenza di replica del processo secondo la Pianificazione che è possibile definire per ogni job. Volume: viene specificato il supporto dati (ad es. dischi rigidi locali) su cui è eseguita l'analisi. Per gestire i task si possono usare le opzioni seguenti, disponibili nella barra degli strumenti, sopra l'elenco dei task: Aggiorna: questa funzione consente di aggiornare la vista e di caricare l'elenco corrente dei processi di G Data ManagementServer. Elimina: la funzione Elimina... cancella tutti i job selezionati. Processo di scansione una sola volta: questa funzione permette di definire i processi di scansione per singoli computer o gruppi di computer. 60 G Data Administrator Nelle rispettive schede della finestra di configurazione si possono impostare l'ampiezza di analisi e ulteriori parametri di scansione. Per ulteriori informazioni sulle impostazioni disponibili per i processi di scansione, consultare il capitolo processi di scansione. Per modificare i parametri di scansione, nel menu contestuale (aperto facendo clic con il tasto destro del mouse) selezionare Proprietà. Procedere quindi a modificare le impostazioni del processo di scansione, secondo le proprie esigenze. Processo di scansione periodico: questa funzione permette di definire i processi di scansione per singoli computer o gruppi di computer. Nelle rispettive schede della finestra di configurazione si possono impostare l'intervallo di ripetizione, l'ampiezza di analisi e ulteriori parametri di scansione. Per ulteriori informazioni sulle impostazioni disponibili per i processi di scansione, consultare il capitolo processi di scansione. Per modificare i parametri di scansione, nel menu contestuale (aperto facendo clic con il tasto destro del mouse) selezionare Proprietà. Procedere quindi a modificare le impostazioni del processo di scansione, secondo le proprie esigenze. Processo di backup: definire qui il momento e il volume di dati per l'esecuzione del backup sui client. Per ulteriori informazioni sulle impostazioni disponibili per i processi di backup, consultare il capitolo Processi di backup. Le funzionalità di backup sono disponibili soltanto nelle versioni Enterprise del software. Processo di ripristino: questa funzione permette di ripristinare centralmente i backup nei client o nei gruppi. Per ulteriori informazioni sulle impostazioni disponibili per i processi di ripristino, consultare il capitolo Processi di ripristino. La funzione di ripristino è disponibile soltanto nelle versioni Enterprise del software. Processo di riconoscimento del software: questa funzione permette di individuare i software installati nei client o nei gruppi. Per ulteriori informazioni sulle impostazioni disponibili per i processi di distribuzione del software, consultare il capitolo Processi di riconoscimento del software. Il riconoscimento del software è disponibile quando si utilizza il modulo PatchManagement facoltativo. Processo di distribuzione del software: questa funzione permette di individuare i software installati nei client o nei gruppi. Per ulteriori informazioni sulle impostazioni disponibili per i processi di distribuzione del software, consultare il capitolo Processi di distribuzione del software. La distribuzione del software è disponibile quando si utilizza il modulo PatchManagement facoltativo. Riesegui (immediatamente): selezionare questa funzione per eseguire 61 G Data Software nuovamente i processi di scansione già eseguiti o interrotti. In caso di processi di scansione periodici, questa funzione fa sì che il processo venga eseguito indipendentemente dalla pianificazione prevista. Log: questa funzione richiama i log per i processi del rispettivo client. Tutti i processi Solo processi di scansione Solo processi di backup (questa funzione è disponibile solo nelle versioni Enterprise del software) Solo processi di ripristino (questa funzione è disponibile solo nelle versioni Enterprise del software) Solo processi di riconoscimento del software (questa funzione è disponibile solo in combinazione con il modulo PatchManagement.) Solo processi di distribuzione del software (questa funzione è disponibile solo in combinazione con il modulo PatchManagement.) Solo processi di rollback (questa funzione è disponibile solo in combinazione con il modulo PatchManagement.) Solo processi di scansione eseguiti una volta Solo processi di scansione periodici Solo processi di scansione aperti Solo processi di scansione terminati Visualizza dettagli dei processi dei gruppi: mostra tutte le voci riguardanti i job di gruppo. L'opzione è disponibile solo se nell'elenco dei computer viene selezionato un gruppo. Nella barra dei menu del riquadro attività Processi è disponibile una voce di menu supplementare: Vista: scegliere qui se si desidera che vengano visualizzati tutti i processi o soltanto alcuni processi speciali (ad es. scansione antivirus, backup, riconoscimento del software, distribuzione del software, rollback ecc., in base alla versione del software installato). Per i processi di scansione che sono stati definiti per un gruppo di client, è possibile stabilire se visualizzare delle informazioni dettagliate su tutti i client o solo un riepilogo generale per il gruppo. Selezionare a questo scopo l'opzione Visualizza dettagli dei processi dei gruppi. Riesegui (immediatamente): selezionando questa opzione si esegue direttamente il job scelto, indipendentemente dalle impostazioni temporali configurate. Annulla: utilizzare questa funzione per interrompere il job in corso. Elimina: con questa funzione è possibile eliminare i job selezionati. 62 G Data Administrator Ripristina backup: questa funzione permette di ripristinare i backup sui client tramite la rete. Nuovo: qui si può impostare una verifica eseguita una sola volta o una verifica antivirus periodica (processo di scansione). Inoltre, si possono pianificare altri processi (ad es. backup, riconoscimento del software, distribuzione del software, rollback ecc. in base alla versione del software installato). 4.4.5.1. Processi di scansione Nella finestra Nuovo processo di scansione gli amministratori possono definire i processi di scansione singoli o ricorrenti. La configurazione completa di un processo è costituita da tre riquadri: Pianificazione job, Impostazioni di scansione e Ampiezza analisi. Ogni riquadro dispone di una propria scheda impostabile. Pianificazione job Qui è possibile definire il nome da assegnare al processo di scansione. Si dovrebbero utilizzare nomi significativi, come Verifica a rchivi o Verifica m ensile per caratterizzare in modo univoco il job e ritrovarlo facilmente nel riepilogo tabellare. L'opzione Trasmetti regolarmente avanzamento scansione al server consente di impostare in G Data Administrator la visualizzazione dell'avanzamento in percentuale di un processo di scansione in corso su un client. Qui vengono inoltre assegnate agli utenti le autorizzazioni per sospendere o annullare il processo mediante il menu contestuale della barra delle applicazioni. La funzione Spegnere il computer dopo la scansione virus quando non ci sono utenti collegati è una delle tante opzioni concepite per alleggerire il carico di lavoro dell'amministratore della rete. Se al momento stabilito per l'esecuzione di un processo di scansione un computer non fosse attivato, è possibile avviare tale processo quando il computer viene riacceso, tramite l'opzione Esegui processo quando il computer non è acceso all'avvio. Per i processi di scansione da eseguire una sola volta è possibile specificare l'ora di avvio, mentre per i processi di scansioni periodici è possibile specificare quando e con quale frequenza eseguire la scansione antivirus. Se si seleziona All'avvio del sistema, le impostazioni della pianificazione decadono e il software G Data esegue la verifica ogni volta che il computer viene riavviato. L'opzione Giornalmente consente, mediante l'indicazione Giorni della settimana, di specificare ad es. che il computer esegua la scansione antivirus solo nei giorni feriali o solo ogni due giorni oppure solo nei fine settimana quando non viene utilizzato. Se è stato creato un processo di scansione unico, è disponibile solo l'opzione Usa ora di avvio. Se non è stata indicata un'ora di avvio, il processo di scansione viene avviato immediatamente. 63 G Data Software Programma di scansione Nel menu Scansione si possono scegliere le impostazioni per eseguire il processo di scansione. Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che operano in modo indipendente l'una dall'altra. In linea di principio, l'utilizzo dei due motori garantisce risultati ottimali per combattere i virus. L'utilizzo di un singolo motore offre dei vantaggi sotto il profilo delle prestazioni, ovvero accelera il processo di analisi. Si consiglia di scegliere l'impostazione Entrambi i motori - Rendimento ottimizzato. L'utilizzo congiunto di entrambi i motori di scansione permette un rilevamento ottimale con una durata di scansione minima. In caso di infezione: consente di stabilire come procedere nel caso di rilevamento di un file infetto. Queste impostazioni sono identiche a quelle che si possono eseguire nella scheda Impostazioni client > Guardiano. Archivi infetti: definire qui come si intende trattare gli archivi infetti. Quando si eseguono queste opzioni occorre ricordare che un virus presente all'interno di un archivio provoca danni solo quando l'archivio viene decompresso. Tipi di file: consente di determinare in quali tipi di file G Data deve controllare l'eventuale presenza di virus. Inoltre, tenere presente che il controllo di tutti i file di un computer può richiedere molto tempo. Priorità scansione: le opzioni alto, medio e basso permettono di stabilire se una scansione antivirus eseguita da G Data sul sistema debba avere una priorità alta (in questo caso l'analisi è relativamente rapida, ma la sua esecuzione potrebbe ridurre le prestazioni delle altre applicazioni) o una priorità bassa (l'analisi è alquanto lenta, ma le prestazioni delle altre applicazioni non vengono alterate). In base al periodo in cui si esegue la scansione antivirus, risultano opportune impostazioni diverse. Impostazioni: consente di stabilire le ulteriori analisi antivirus che il software G Data dovrà eseguire. Le opzioni selezionate qui sono assolutamente valide; a seconda del tipo di utilizzo, i vantaggi offerti dal risparmio di tempo non selezionando questa verifica possono compensare la piccola riduzione nella protezione. Molte impostazioni sono identiche a quelle che si possono eseguire nella scheda Impostazioni client > Guardiano. Vi sono inoltre alcune impostazioni specifiche per l'uso con i processi di scansione: o Verifica la presenza di rootkit: i rootkit cercano di sfuggire ai comuni metodi di riconoscimento dei virus. Mediante questa funzione è possibile cercare in modo mirato i rootkit, senza controllare tutto il disco fisso e i dati memorizzati. o Usa tutti i processori: nei sistemi dotati di più processori (ad es. dual core), questa opzione permette di suddividere i controlli antivirus su tutti i processori, velocizzando notevolmente la verifica. Lo svantaggio di questa opzione è che le prestazioni del computer risultano notevolmente ridotte per le altre applicazioni. Si consiglia, quindi, di scegliere questa opzione soltanto quando si effettua il processo di scansione in orari in cui sistema non viene utilizzato regolarmente, ad esempio di notte. 64 G Data Administrator Ampiezza analisi Utilizzando la scheda Ampiezza analisi è possibile limitare sul client il controllo antivirus anche a directory precise. Questa possibilità consente, ad esempio, di ignorare gli archivi usati raramente e di integrarli in un processo di scansione separato. La finestra di selezione delle directory permette di scegliere le cartelle sul computer e nella rete. Particolarità durante il processo di scansione in un file server Linux: nel processo di selezione della directory sono mostrate l'unità root (/) e tutte le condivisioni. È possibile eseguire processi di scansione mirati delle condivisioni o delle directory del file server selezionate. 4.4.5.2. Processi di backup La funzione Backup è disponibile come parte delle versioni Enterprise e SmallBusiness Security. Qui gli amministratori possono avviare processi di backup per i dati dei client allo scopo di archiviare centralmente i dati importanti. Pianificazione job Qui è possibile definire il nome da assegnare al processo di backup. Si dovrebbero utilizzare nomi significativi, come Ba ckup m ensile o Ba ckup pa rzia le fuori ufficio, per caratterizzare in modo univoco il job e ritrovarlo facilmente nel riepilogo tabellare. Qui è possibile definire quando e con quale frequenza debba essere eseguito il backup e scegliere tra Backup parziale/i o Backup completo/i. Con un backup parziale vengono memorizzati solo i dati che sono stati modificati dopo l'ultimo Backup parziale o completo. Ciò permette di risparmiare tempo nella creazione del backup. Tuttavia, la procedura di ripristino dei dati è più lunga poiché l'ultima immagine del sistema dovrà essere ricostruita da diversi backup parziali. Per evitare problemi causati dallo spegnimento di un notebook non collegato a una rete elettrica, è possibile impostare l'opzione Non eseguire con funzionamento a batteria. I backup dei dispositivi mobili avranno luogo soltanto quando questi saranno collegati alla rete elettrica. L'opzione Giornalmente consente, mediante l'indicazione dei Giorni della settimana, di stabilire ad es. che il computer esegua un backup solo nei giorni feriali oppure solo ogni due giorni oppure solo nei fine settimana quando non viene utilizzato. Se non specificato diversamente nelle Impostazioni server, i backup verranno archiviati da ManagementServer nella cartella C:\Programmi\G DATA\AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users \Application Data\G DATA\AntiVirus ManagementServer\Backup. Se quando viene eseguito il backup sul client non vi è sufficiente spazio in memoria, in G Data Administrator viene visualizzato un messaggio di errore. 65 G Data Software Selezione di file/directory La scheda Selezione di file/directory consente di definire esattamente i dati di ciascun client/gruppo da copiare nel backup. Nel riquadro Volume del backup è possibile selezionare i client e le cartelle da archiviare direttamente nella struttura delle directory. Nel riquadro Escludi file è possibile selezionare i file e le cartelle aventi determinati attributi da escludere dal backup (ad es. cartelle e file temporanei, file di sistema). È possibile inoltre definire singole eccezioni, specificando nella lista delle eccezioni il suffisso di specifici tipi di file. Se si desidera memorizzare il backup in una precisa directory prima di inviarlo a ManagementServer, specificare in modo esplicito tale directory in Memoria temporanea. Se l'opzione Usa percorso standard dipendente dal client non è attiva ed è stato specificato un percorso assoluto, il backup verrà salvato temporaneamente nella directory indicata. Se questa opzione è selezionata, G Data Client eseguirà sempre il backup nella partizione con maggiore spazio disponibile. La directory G Data\Backup verrà quindi creata nella directory radice di questa partizione. 4.4.5.3. Processi di ripristino I processi di ripristino si possono pianificare in vari modi. Nel menu Processi fare clic su Nuovo > Processo di ripristino oppure nella barra degli strumenti fare clic sul pulsante Processo di ripristino. Si apre la finestra Ripristina backup che permette di selezionare un backup per il ripristino. In alternativa, è possibile cercare il backup nell'elenco dei processi. Fare clic con il tasto destro del mouse sul processo e selezionare Ripristina backup. Nella finestra Ripristina backup sono riportate alcune informazioni di base sul processo di backup selezionato. Contiene uno o più backup, in base alla frequenza con cui è stato eseguito il processo. Nell'elenco, per ciascun backup sono indicati Data/ora del backup, Client, Tipo di backup, Numero di file e Dimensione (in MB). Nell'elenco Ripristino sul client si può scegliere il client sul quale ripristinare i file (non deve necessariamente essere il client sul quale è stato creato il backup). Fare clic su OK per aprire la finestra delle impostazioni di ripristino. Le impostazioni per il ripristino vengono configurate in due schede. La scheda Selezione file permette di scorrere il backup. Fare clic su Ripristina solo i file selezionati dell'archivio per attivare una struttura di cartelle che permette di selezionare i file da ripristinare. Fare clic su Ripristina tutti i file dell'archivio per disattivare la struttura delle cartelle e ripristinare tutti i file. La scheda Opzioni permette di configurare le impostazioni del processo. In Nome job è possibile assegnare un titolo significativo. Per ripristinare i file nelle rispettive directory originali, attivare Ripristina i file nelle directory originarie. In alternativa, selezionare un'altra Directory di destinazione. È possibile infine decidere come agire in caso di conflitti tra le versioni dei file esistenti. Dopo avere confermato le impostazioni, un processo di ripristino viene aggiunto al modulo dei processi ed eseguito subito. 66 G Data Administrator 4.4.5.4. Processi di riconoscimento del software Il Riconoscimento del software è disponibile quando è stato installato il modulo PatchManagement facoltativo. Questa funzione permette di individuare nei client o nei gruppi l'usabilità delle Patch disponibili. È possibile eseguire un riconoscimento del software Programmato o Non appena disponibile. Scegliere se individuare l'usabilità delle patch del software in base a determinate caratteristiche o se cercare in modo mirato soltanto patch specifiche o patch critiche. Specificare le caratteristiche dei software che si intende individuare. Per usare determinate caratteristiche come criterio di selezione (Produttore, Nome prodotto, Urgenza, Lingua), selezionare le caratteristiche desiderate. È possibile, ad es., individuare i software solo di determinati produttori o versioni specifiche di un software. Sono ammessi come filtro i caratteri jolly "?" e "*". 4.4.5.5. Processi di distribuzione del software La distribuzione del software è disponibile quando è stato installato il modulo PatchManagement facoltativo. Qui è possibile definire quando le patch selezionate e utilizzabili dovranno essere installate nei client e nei gruppi. Selezionando l'opzione Importa dopo una specifica data/ora, è possibile pianificare il momento di esecuzione del processo. Le opzioni disponibili sono: immediatamente, subito dopo il processo di avvio e subito dopo il login. Se si imposta l'opzione Importa con ritardo è possibile separare nel tempo l'importazione delle patch dal processo di avvio. In questo caso il vantaggio è che la procedura di avvio e l'importazione delle patch non agiranno contemporaneamente sulle prestazioni del client. Per disinstallare le patch già importate, è possibile eseguire un rollback tramite PatchManager o fare direttamente clic con il tasto destro del mouse nell'elenco attività sul job di distribuzione corrispondente, quindi scegliere la funzione Rollback. 4.4.6. PolicyManager Il modulo PolicyManager è disponibile solo come parte delle versioni software EndpointProtection Enterprise ed EndpointProtection. La funzione PolicyManager specifica il controllo per applicazioni, dispositivi e contenuti Web e monitora il tempo di utilizzo di Internet. Queste funzioni permettono di applicare globalmente le direttive della società in merito all'uso dei PC aziendali. Tramite PolicyManager è possibile, ad esempio, stabilire se e in quale misura è consentito l'uso di supporti di memorizzazione di massa o supporti ottici esterni. Si può inoltre definire i siti Web che possono essere visitati, il periodo in cui è consentito e i programmi che possono essere utilizzati sui PC aziendali. 67 G Data Software 4.4.6.1. Controllo applicazioni Il Controllo applicazioni permette di bloccare l'uso di determinati programmi mediante client selezionati. In Stato, definire se le limitazioni dovranno essere applicate a tutti gli utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di amministratore sul computer client. In Modo, stabilire ora se l'elenco del Controllo applicazioni dovrà essere una Whitelist o una Blacklist. Whitelist: soltanto le applicazioni indicate qui potranno essere utilizzate sul computer client. Blacklist: le applicazioni indicate qui non possono essere utilizzate sul computer client. Il pulsante Nuova... permette di creare una nuova regola. Sono disponibili i tipi di regole Produttore, File e Directory. Produttore: vengono utilizzate le informazioni sul produttore incorporate nei file di programma per autorizzare o vietare l'utilizzo di queste applicazioni. Si può inserire manualmente il nome del produttore oppure selezionare un file in modo mirato, utilizzando il pulsante ... in modo che le informazioni sul produttore vengano lette e acquisite automaticamente. File: qui si possono bloccare o autorizzare determinati file di programma per il rispettivo client. È possibile digitare un nome di file per vietare o consentire l'accesso ai file con questo nome oppure fare clic sul pulsante Identifica caratteristica di un file per definire un determinato tipo di file sulla base delle sue caratteristiche. Se necessario, è possibile utilizzare un asterisco (*) come segnaposto all'inizio e/o alla fine delle caratteristiche Nome file, Nome prodotto e Copyright. Directory: Questa funzione consente di rilasciare o bloccare per i client intere directory (incluse eventualmente anche le sottodirectory). 4.4.6.2. Controllo dispositivi L'opzione Controllo dispositivi permette di limitare l'accesso a supporti di memoria esterni. È possibile, ad esempio, vietare l'uso di chiavette USB, assegnare solo i diritti di lettura o scrittura alle unità CD/DVD e limitare l'utilizzo di videocamere. In Stato è possibile definire se le limitazioni dovranno essere applicate a tutti gli utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di amministratore sul computer client. Per ogni client, sotto a Dispositivi, vengono visualizzate le classi di dispositivi di cui si può limitare l'utilizzo. Non è necessario che siano presenti nel rispettivo client. Si può, ad esempio, vietare l'uso delle unità a dischetti a gruppi di utenti selezionati, indipendentemente dal fatto che il computer in oggetto possieda o meno un'unità a dischetti. È possibile definire le seguenti autorizzazioni: Lettura / Scrittura: totale accesso al dispositivo. 68 G Data Administrator Lettura: è possibile soltanto leggere dai supporti, l'archiviazione dei dati non è consentita. Nega accesso: l'accesso al dispositivo non è consentito né in lettura, né in scrittura. L'utente non può utilizzare il dispositivo. Le impostazioni della Whitelist permettono di autorizzare nuovamente l'utilizzo dei dispositivi, che era stato in precedenza limitato per l'utente del client (Lettura / Nega accesso) tramite precise restrizioni. Facendo clic sul pulsante Nuovo si apre una finestra di dialogo in cui sono visualizzati i dispositivi con limitazioni dell'uso. Facendo ora clic su ..., è possibile autorizzare un'eccezione per determinati dispositivi. Usa ID supporto: permette di stabilire, ad esempio, che con una specifica unità CD/ DVD venga consentito soltanto l'uso di determinati CD o DVD, ad esempio presentazioni di aziende registrate su CD. Usa ID hardware: permette di stabilire che venga consentito soltanto l'uso di determinate chiavette USB. Per il rilascio di dispositivi hardware in base agli ID, l'amministratore della rete può controllare quali collaboratori hanno la possibilità di inoltrare i dati. Per individuare un ID supporto o un ID hardware, aprire la finestra di dialogo Identifica ID hardware/ID supporto, scegliere Client e selezionare il client sul quale si trova il supporto da rilasciare. Il rispettivo ID verrà acquisito automaticamente. Utilizzando la funzione di ricerca locale, è possibile individuare l'ID del supporto o dell'hardware sul computer in cui è installato G Data Administrator. Il supporto deve essere collegato o inserito in un computer. 4.4.6.3. Controllo dei contenuti Web L'opzione Controllo dei contenuti Web ha la funzione di permettere l'accesso a Internet per motivi di servizio, ma di vietare la navigazione in siti Web sgraditi o in determinate aree tematiche. È possibile selezionare o deselezionare in modo mirato gli ambiti da consentire o vietare per un determinato client. Le categorie comprendono un elevato numero di ambiti tematici e vengono costantemente aggiornate da G Data. In questo modo l'amministratore di rete viene alleggerito dal carico di lavoro derivante dalla manutenzione delle whitelist e delle blacklist. In Stato è possibile definire se le limitazioni dovranno essere applicate a tutti gli utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di amministratore sul computer client. L'opzione Whitelist a livello di rete permette di autorizzare determinati siti Web per l'intera rete aziendale, indipendentemente dalle Categorie ammesse impostate. ad esempio il sito Web della propria azienda. Per autorizzare un sito, inserire in URL l'indirizzo da autorizzare, fare clic sul pulsante Aggiungi e il sito corrispondente verrà consentito. 69 G Data Software L'opzione Blacklist a livello di rete permette di bloccare determinati siti Web per l'intera rete aziendale, indipendentemente dalle Categorie ammesse impostate. Per bloccare un sito, inserire in URL l'indirizzo da bloccare, fare clic sul pulsante Aggiungi e il sito corrispondente verrà vietato. 4.4.6.4. Tempo di utilizzo Internet Nell'area Tempo di utilizzo Internet è possibile limitare l'utilizzo di Internet a determinati periodi. È possibile inoltre configurare un contingente di tempo per l'utilizzo di Internet. In Stato, definire se le limitazioni dovranno essere applicate a tutti gli utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di amministratore sul computer client. Sul lato destro è presente un cursore di scorrimento che permette di definite il contingente disponibile per un determinato computer client per l'utilizzo di Internet. È possibile assegnare contingenti giornalieri, settimanali o mensili, ad esempio l'indicazione 04/20:05 significa un tempo di utilizzo Internet di 4 giorni, 20 ore e 5 minuti. In presenza di indicazioni temporali diverse per l'utilizzo di Internet, ha sempre priorità il valore più piccolo. Perciò, se per il mese è stato stabilito un limite di quattro giorni, ma per la settimana sono ammessi, ad esempio, cinque giorni, il programma imposterà automaticamente per l'utente un tempo di utilizzo di Internet di quattro giorni. Una volta esaurita la quantità di tempo, se l'utente prova ad accedere ad Internet, nel browser comparirà una schermata informativa con l'avviso che il tempo a disposizione è stato superato. Nel riquadro Orari blocco, oltre a una limitazione temporale dell'utilizzo di Internet, è possibile bloccare determinati periodi di tempo. Gli archi temporali bloccati sono indicati in rosso mentre quelli liberi sono indicati in verde. Per liberare o bloccare un periodo di tempo, selezionarlo con il mouse. Accanto al cursore del mouse compare un menu contestuale con due opzioni: Sblocca orario e Blocca orario. Quando un utente tenta di accedere a Internet durante gli orari di blocco, nel browser viene visualizzata una schermata di informazioni in cui viene specificato che in quel momento non è consentito l'accesso a Internet. 4.4.7. Firewall Il modulo Firewall è disponibile solo nelle versioni software ClientSecurity (Enterprise/ Business) ed EndpointProtection (Enterprise/Business). In quest'area è possibile amministrare centralmente il firewall sui rispettivi client o gruppi. Riepilogo fornisce all'amministratore del sistema un riepilogo sullo stato attuale del firewall nei client installati, Serie di regole permette di creare e gestire una serie di regole. 70 G Data Administrator 4.4.7.1. Riepilogo Esistono due modi per utilizzare un firewall. Quando il firewall è impostato su Pilota automatico, è già sostanzialmente preconfigurato da G Data, esegue le proprie funzioni in background e non disturba l'utente con richieste. Nel modo Pilota automatico, con il tempo il firewall ottimizza la serie di regole. Come amministratore è possibile definire regole per il firewall singolarmente per diversi intervalli di rete (Serie di regole). Qui è possibile configurare alcune impostazioni generali per il firewall: Attiva G Data Firewall: selezionando la casella, il firewall verrà attivato sul rispettivo client. Rimuovendo il segno di spunta, il firewall diventa inattivo. Segnala applicazioni bloccate: quando questa casella è selezionata e il computer client è collegato a G Data MangementServer, nell'area Rapporti l'amministratore riceve le informazioni sulle applicazioni che sono state bloccate dal rispettivo firewall client. L'utente può attivare/disattivare il firewall: in qualità di amministratore della rete, qui è possibile autorizzare l'utente del computer client a disattivare di tanto in tanto il firewall. Questa opzione è disponibile solo quando il client si trova all'interno della rete aziendale e si dovrebbe consentire soltanto ad utenti esperti. Usa configurazione off-site per client mobili: nella Configurazione off-site le serie di regole per il firewall impostate su un computer client, valide in una rete aziendale, vengono sostituite da serie di regole standard le quali regolano automaticamente l'accesso a Internet e determinano le reti sicure, non sicure e da bloccare. In questo modo il computer portatile è protetto in modo ottimale fintanto che non è collegato alla rete di G Data ManagementServer. Non appena il computer portatile è di nuovo collegato alla rete di G Data MangementServer, queste serie di regole standard vengono di nuovo sostituite automaticamente dalle serie di regole applicate al rispettivo client nella propria rete. L'utente può modificare la configurazione off-site: questa opzione consente agli utenti esperti di configurare singolarmente il proprio firewall al di fuori della rete. Non appena il computer portatile è di nuovo collegato a G Data ManagementServer, le modifiche apportate vengono nuovamente sostituite dalle regole impostate dall'amministratore di rete per questo client. La Configurazione off-site è disponibile solo quando il firewall non viene usato in modalità Pilota automatico nella rete aziendale. Quando il client utilizza nella rete aziendale le impostazioni del Pilota automatico, tali impostazioni vengono applicate anche quando il client non è collegato alla rete. Nel riepilogo vengono visualizzati tutti i computer client o i client di un gruppo selezionato. Qui è possibile visualizzare le impostazioni firewall dei client e fare clic sul client prescelto per apportare direttamente le modifiche. Nell'elenco di riepilogo sono disponibili le seguenti informazioni: Client: il nome del computer client. In base all'icona visualizzata, è possibile 71 G Data Software riconoscere se il software Client è installato su questo client. Firewall G Data: qui è indicato se sul client il firewall è attivato, disattivato o non installato. Pilota automatico/Serie di regole: indica quale serie di regole è utilizzata per ciascun client. Applicazioni bloccate: indica se le applicazioni bloccate all'avvio dovranno essere segnalate o non segnalate. Firewall lato client: qui viene indicato se l'utente del client può attivare o disattivare il firewall. Configurazione off-site: quando per un client si sceglie la Configurazione off-site, l'utente può gestire e definire le proprie impostazioni firewall individuali su questo client, fintanto che non è collegato alla rete di G Data ManagementServer. La Configurazione off-site è disponibile solo quando il firewall non viene usato in modalità Pilota automatico nella rete aziendale. Per modificare le impostazioni del firewall per l'elenco di client selezionati, fare clic sulla voce con il tasto destro del mouse. Si apre un menu di scelta con le seguenti opzioni: Crea serie di regole: permette di passare al riquadro Serie di regole e di definire singole regole per il firewall del client. Modifica serie di regole: permette di passare al riquadro Serie di regole e di modificare le regole esistenti per il firewall dei client. Installa G Data Firewall: permette di avviare l'installazione remota di G Data Firewall. Tuttavia, devono essere soddisfatti i requisiti di sistema per l'installazione remota (vedere Installazione remota di G Data Security Client). Disinstalla G Data Firewall: questa funzione disinstalla il firewall dai client esistenti. 4.4.7.2. Serie di regole La scheda Serie di regole permette di creare delle serie di regole per diversi intervalli di rete. Ogni serie di regole può contenere un numero di regole del firewall a piacere. Crea serie di regole In Serie di regole, fare clic sul pulsante Nuovo e avrete la possibilità di preparare una serie di regole scegliendo tra un vasto numero di regole predefinite, con la possibilità di creare eventualmente una serie di regole personalizzata in base alle esigenze del client. Con il Modo Stealth (ing.: nascosto, inosservato) le query al computer che servono a verificare l'accessibilità delle porte non ottengono nessuna risposta. Ciò rende più difficile per gli aggressori ottenere informazioni tramite il sistema. I pulsanti Nuova, Elimina e Modifica permettono di modificare le serie di regole esistenti e di aggiungerne altre. È possibile importare ed esportare le serie di regole come file XML. 72 G Data Administrator Indipendentemente da quale serie di regole sia stata definita per la relativa rete, un'applicazione può essere bloccata in una serie di regole (ad es. per reti non affidabili), mentre può avere pieno accesso alla rete in un'altra serie di regole (ad es. per reti affidabili). In tale modo è possibile, ad esempio, applicare diverse regole a un browser di modo che possa accedere alle pagine che sono disponibili nella propria rete domestica ma non abbia accesso ai contenuti provenienti dalla rete remota. Crea una regola/Modifica regola Tutte le regole della Serie di regole attuale sono elencate nella vista elenco. In Regole, utilizzare il pulsante Nuova e Modifica per aggiungere una nuova regola o per modificarne una esistente. Nome: per le regole predefinite e per quelle generate automaticamente viene mostrato qui il nome del programma a cui si riferisce la rispettiva regola. Regola attiva: è possibile disattivare una regola rimuovendo il segno di spunta, senza eliminarla. Commento: consente di specificare come è stata creata la regola. Per le regole predefinite per la serie di regole compare il commento Regola predefinita, per le regole che derivano dalla finestra di dialogo Allarme del firewall compare il commento Creata su richiesta, infine per le regole generate utilizzando la finestra di dialogo avanzata è possibile aggiungere un commento personalizzato. Direzione collegamento: con la direzione si definisce se la regola riguarda i connessioni in entrata, in uscita o in entrambe le direzioni. Accesso: consente di impostare se per ciascun programma contenuto in questa serie di regole debba essere autorizzato o negato l'accesso. Log: consente di scegliere per quali protocolli di collegamento autorizzare o negare l'accesso. È possibile bloccare o consentire i protocolli a livello generale oppure associare l'utilizzo del protocollo all'uso di una o più applicazioni specifiche (Assegna applicazioni). Allo stesso modo è possibile specificare con precisione le porte preferite o non desiderate premendo il tasto Assegna servizio Internet. Finestra temporale: è possibile anche impostare l'accesso alle risorse di rete con delle limitazioni temporali, ad esempio autorizzando l'accesso solo durante gli orari di lavoro. Range indirizzo IP: è particolarmente utile regolare l'uso delle reti con indirizzi IP predefiniti, limitando il range dell'indirizzo IP. Un range di indirizzi IP ben definito riduce notevolmente il rischio di attacchi. Assistente regole L'Assistente regole permette di definire in modo semplice alcune regole aggiuntive per una determinata serie di regole. L'Assistente regole permette di modificare una o più regole nella serie di regole selezionata. Nell'Assistente regole sono disponibili le seguenti azioni: 73 G Data Software Autorizzare o negare l'accesso a un'applicazione specifica: permette di selezionare in maniera mirata un'applicazione e, nell'ambito della serie di regole scelta, consentirle o negarle l'accesso alla rete. Nell'Assistente, selezionare il programma prescelto (percorso del programma) e in Direzione collegamento specificare se il programma debba essere bloccato per le connessioni in entrata, in uscita o per entrambe. In questo modo è possibile, ad esempio, impedire al software del proprio lettore MP3 di trasmettere dati sulle proprie abitudini di ascolto (connessioni in uscita) o impedire che gli aggiornamenti vengano eseguiti automaticamente (connessioni in entrata). Aprire o bloccare uno specifico servizio Internet (porta): nell'Assistente è possibile decidere di bloccare le porte per tutte le applicazioni o solamente per una determinata applicazione (ad es. il software CRM). Aggiungi una o più regole predefinite: permette di stabilire una regola predefinita tra le regole create. Le regole predefinite vengono proposte automaticamente quando si inizia a creare una nuova serie di regole. Copia regola esistente: questa funzione permette di modificare ulteriormente una copia di una regola esistente. 4.4.8. PatchManager PatchManager è un modulo facoltativo per gli utenti di AntiVirus, ClientSecurity ed Endpoint-Protection Soluzioni software. PatchManager permette di controllare tramite un'unica interfaccia l'implementazione delle patch per tutti i client amministrati. Si può utilizzare PatchManager per gli aggiornamenti di programmi sia Microsoft che di altri produttori. È possibile verificare se una patch sia utilizzabile, inserirla in una blacklist, distribuirla o revocarla tramite rollback. Questa opzione funziona sia per singoli client che per gruppi di client. 4.4.8.1. Riepilogo stato La schermata Riepilogo stato fornisce un riepilogo dettagliato sulle patch e sul loro stato all'interno della rete. A questo ampio elenco è possibile applicare un filtro, ad es. per mostrare se tutti i client e le relative patch sono stati aggiornati. Qui è possibile specificare direttamente la disponibilità delle patch. Per impostazione predefinita, questo riepilogo è raggruppato in base a Stato, Priorità, Produttore e Prodotto per permettere di stabilire rapidamente se le patch importanti sono già installate o no. Nell'area Riepilogo stato sono elencate in ordine alfabetico tutte le patch disponibili per ciascun client. Per una gestione efficiente di questo elenco, sono disponibili varie opzioni di filtro: Aggiorna: permette di aggiornare la vista dopo le modifiche e di visualizzarla allo stato più recente. Nascondi patch nella Blacklist: permette di nascondere nel riepilogo le 74 G Data Administrator patch impostate nell'area Configurazione patch inserite nella blacklist. Mostra solo patch: per impostazione predefinita, in PatchManager vengono visualizzati solo patch e aggiornamenti. Per ricevere informazioni anche sui pacchetti software, disattivare questa opzione. In base alla patch e al client, è possibile pianificare diversi tipi di processi patch. Per eseguire un processo che verifichi se le patch selezionate siano in esecuzione sui client specificati, scegliere con il tasto destro del mouse una o più patch, quindi selezionare Verifica usabilità delle patch. Si apre la finestra Riconoscimento del software che permette di pianificare il processo per l'esecuzione immediata o in un momento successivo (con eventuale scadenza oraria, giornaliera, settimanale o mensile). Per installare una o più patch, fare clic su Installa patch. Come nella finestra Riconoscimento del software, nella finestra Distribuzione del software è possibile pianificare la distribuzione delle patch. Le patch si possono installare subito, dopo la procedura di avvio, oppure dopo il prossimo accesso. Eventualmente, si possono installare la patch anche in un secondo tempo. Per pianificare un rollback per le patch già utilizzate, fare clic su Rollback. Per ulteriori informazioni su una specifica patch, fare clic su Proprietà. Nella colonna Stato, per ogni patch sono mostrati lo stato e i processi pianificati o in corso. 4.4.8.2. Impostazioni Qui è possibile stabilire le patch e gli aggiornamenti da scaricare nel client e nei gruppi. La disponibilità delle patch può essere attivata o disattivata selezionando o deselezionando la casella di controllo Attivato. Per permettere a un client di visualizzare le patch e richiederne la disponibilità, selezionare l'opzione L'utente può visualizzare e richiedere patch. Per autorizzare il client a rifiutare, almeno ogni tanto, l'installazione di una patch, selezionare L'utente può rifiutare l'installazione di patch. Questa opzione consente di stabilire quante volte l'utente potrà rifiutare l'installazione prima che avvenga un'installazione forzata e determinare la frequenza con cui il sistema proverà ad eseguire l'installazione di una patch. 4.4.8.3. Configurazione patch Nell'area Configurazione patch è possibile gestire in modo centralizzato tutte le patch note a livello di sistema. Per impostazione predefinita, le patch sono raggruppate in base a Produttore, Prodotto e Priorità in modo da trovare rapidamente le patch per un determinato prodotto. Per la gestione dell'elenco sono disponibili numerose opzioni di filtro: Aggiorna: permette di aggiornare la vista dopo le modifiche e di visualizzarla allo stato più recente. 75 G Data Software Nascondi patch nella Blacklist: permette di nascondere nel riepilogo le patch impostate nell'area Configurazione patch inserite nella blacklist. Mostra solo patch: per impostazione predefinita, in PatchManager vengono visualizzati solo patch e aggiornamenti. Per ricevere informazioni anche sui pacchetti software, disattivare questa opzione. Per specificare se le patch selezionate possano essere utilizzate sui client gestiti, scegliere con il tasto destro del mouse una o più patch, quindi selezionare Verifica usabilità delle patch. Si apre la finestra Riconoscimento del software che permette di eseguire il processo immediatamente o in un momento successivo (con eventuale scadenza oraria, giornaliera, settimanale o mensile). L'usabilità di una patch può essere verificata su uno o più client. Per installare una o più patch, fare clic con il tasto destro del mouse sulle patch selezionate e scegliere Installa patch. Come per l'opzione Riconoscimento del software, nella finestra Distribuzione del software è possibile scegliere di eseguire la distribuzione delle patch subito o in un secondo tempo (all'avvio successivo o dopo il prossimo accesso). Per inserire nella blacklist una o più patch, selezionarle con il tasto destro del mouse e scegliere nel menu contestuale l'opzione Inserisci patch nella Blacklist. Per rimuovere una patch da una blacklist, selezionare l'opzione Rimuovi patch dalla Blacklist. Per visualizzare ulteriori informazioni, nel menu contestuale selezionare l'opzione Proprietà. Verranno fornite informazioni dettagliate sulla patch, tra cui la licenza, l'hash MD5 e un URL, oltre ad altre informazioni. Nella colonna Priorità è indicata la priorità di ciascuna patch. È possibile inoltre modificare le priorità predefinite, che si basano sulle indicazioni fornite nel database interno PatchManager. 4.4.9. Rapporti In questo riquadro attività vengono visualizzati tutti i virus rilevati, i messaggi di PolicyManager (se è installato G Data EndpointProtection) e tutti i messaggi del firewall (in G Data ClientSecurity o EndpointProtection). Sono inoltre elencati i messaggi importanti per il sistema inerenti installazioni, rapporti, richieste di riavvio da parte dei client ecc. Nella prima colonna dell'elenco è specificato lo stato del rapporto (ad es. Virus rilevato o File spostato in quarantena). È possibile reagire al rilevamento di virus selezionando le voci dell'elenco e scegliendo un comando nel menu contestuale (tasto destro del mouse) o nella barra degli strumenti. Tali comandi permettono di eliminare i file infetti o di spostarli in una cartella di quarantena. Nel riquadro attività Rapporti, sotto al nome specificato dall'utente, sono mostrati tutti i rapporti che possono essere ordinati secondo diversi criteri facendo clic sulle rispettive denominazioni delle colonne. La colonna in base alla quale viene eseguita la classificazione viene contrassegnata da una piccola icona a forma di freccia. 76 G Data Administrator Nella barra dei menu del riquadro attività Rapporti è disponibile una voce di menu supplementare. Per eseguire le funzioni che incidono sui file (eliminazione, ripristino ecc.) è necessario selezionare ogni file all'interno del riepilogo. Qui è possibile selezionare le seguenti funzioni: Vista: qui è possibile definire se si desidera visualizzare tutti i rapporti o solo un determinato tipo di rapporto. Nascondi rapporti dipendenti: se in presenza di diversi processi o di processi eseguiti ripetutamente viene mostrato due o più volte un messaggio sui virus o un rapporto, è possibile nascondere i duplicati scegliendo questa opzione. In tal modo si consente la visualizzazione e l'elaborazione esclusivamente dell'inserimento più recente. Nascondi rapporti letti: permette di nascondere i rapporti già letti. Se i processi di scansione sono stati impostati nel sistema in modo che si limitino a registrare la presenza dell'infezione virus, è possibile rimuovere il virus manualmente. Selezionare a questo scopo nel rapporto uno o più file registrati ed eseguire l'operazione desiderata: Rimuovi virus dal file: tenta di rimuovere il virus dal file originale. Spostare il file in quarantena: questa funzione sposta nella cartella di quarantena i file selezionati. I file vengono salvati in formato crittografato nella cartella di Quarantena in G Data ManagementServer. I file originali vengono eliminati. Il formato crittografato garantisce che il virus non possa arrecare alcun danno. Ad ogni file in quarantena è associato un rapporto. Quando si elimina il rapporto, viene anche eliminato il file nella cartella di quarantena. È possibile inoltre inviare un file dalla cartella di quarantena al Servizio antivirus di emergenza per farlo esaminare. A questo scopo, aprire il menu contestuale di un rapporto di quarantena usando il tasto destro del mouse. Nella finestra di dialogo del rapporto, dopo avere specificato il motivo dell'invio, fare clic sul pulsante OK. Elimina file: elimina il file originale dal client. Quarantena: pulisci e ripristina: si tenta di rimuovere il virus dal file. Se la rimozione riesce, il file pulito viene riposizionato nel rispettivo percorso di origine sul client, se invece non è stato possibile rimuovere il virus, il file non viene ripristinato. Quarantena: ripristina: sposta il file dalla cartella di quarantena al client. Attenzione: il file recupera il proprio stato originale e rimane quindi infetto. Quarantena: invia a G Data Security Labs: se viene rilevata la presenza di un nuovo virus o di un fenomeno sconosciuto, vi preghiamo di inoltrarci immediatamente il file mediante la funzione Quarantena del software G Data. Ovviamente i dati inviati verranno trattati con la massima riservatezza e discrezione. Quarantena: elimina file e rapporto: elimina i rapporti selezionati. Quando si desidera eliminare un rapporto cui fa riferimento un file in quarantena, è necessario confermare l'eliminazione due volte. In questo caso si eliminano anche i file in quarantena. 77 G Data Software Elimina rapporti dipendenti: se in presenza di diversi processi o di processi eseguiti ripetutamente viene mostrato due o più volte un messaggio sui virus o un rapporto, è possibile eliminare i duplicati presenti nel file di registro scegliendo questa opzione. La barra degli strumenti del modulo Rapporti offre un'ampia gamma di opzioni e impostazioni del filtro: Aggiorna: questa funzione consente di aggiornare la vista e di caricare i Rapporti correnti da G Data ManagementServer. Elimina: permette di eliminare i rapporti selezionati. Quando si desidera eliminare un rapporto cui fa riferimento un file in quarantena, è necessario confermare l'eliminazione due volte. In questo caso si eliminano anche i file in quarantena. Stampa: con questa opzione si avvia il processo di stampa dei rapporti. Nella finestra di selezione che si apre è possibile scegliere i dettagli e le aree stampare. Vista pagine: tramite la funzione Vista pagine è possibile visualizzare sullo schermo prima della stampa un'anteprima delle pagine da stampare. Elimina virus Spostare in quarantena Elimina file Ripristina il file dalla quarantena Pulisci e ripristina il file dalla quarantena Nascondi rapporti dipendenti Nascondi rapporti letti Tutti i rapporti Solo messaggi di errore e di informazione Solo rapporti sulla posta Solo rapporti con virus non rimossi Solo rapporti della quarantena Solo contenuto della quarantena Solo rapporti HTTP Solo rapporti di BankGuard Solo rapporti del firewall (se si utilizza una versione del software dotata di firewall) Solo rapporti del Monitoraggio del comportamento 78 G Data Administrator Solo rapporti del Controllo applicazioni (se si utilizza una versione del software dotata della funzione Controllo applicazioni) Solo rapporti del Controllo dispositivi (se si utilizza una versione del software dotata della funzione Controllo dispositivi) Solo rapporti del Controllo dei contenuti Web (se si utilizza una versione del software dotata della funzione Controllo dei contenuti Web) Solo rapporti di PatchManagement (se si utilizza una versione del software dotata di PatchManagement) Solo rapporti di MobileDeviceManagement 4.4.10. ReportManager ReportManager permette di configurare i rapporti pianificati sullo stato della sicurezza del sistema e di distribuirli a destinatari selezionati. Aggiorna: questa funzione consente di aggiornare la vista e di caricare l'elenco corrente dei rapporti da G Data ManagementServer. Elimina: la funzione Elimina... elimina tutti i rapporti selezionati. Aggiungi nuova pianificazione rapporti: si apre una finestra di dialogo. Le funzioni disponibili in quest'area sono descritte nel capitolo corrispondente. Importa / Esporta: permette di importare e/o esportare le impostazioni del rapporto. Fare clic con il tasto destro del mouse su uno o più rapporti. Qui è possibile eliminare i rapporti o - selezionando Esegui subito - anche ripeterne l'esecuzione. Per modificare un rapporto, fare clic su Proprietà. 4.4.10.1. Definizione rapporto Questa opzione permette di definire il nome da assegnare a un rapporto e la lingua utilizzata nel rapporto. In Gruppi di destinatari è possibile definire l'elenco dei destinatari che riceveranno questo rapporto. Si possono utilizzare dei gruppi creati in precedenza in Opzioni > Impostazioni server > E-mail oppure definire direttamente qui nuovi gruppi di destinatari. Inoltre, nel campo Ulteriori destinatari è possibile aggiungere altri indirizzi e-mail per la ricezione del rapporto (i destinatari devono essere separati tra loro da una virgola). Per i report da eseguire una sola volta è possibile specificare l'ora di avvio, mentre per i report periodici è possibile specificare quando e con quale frequenza ricevere la notifica. L'opzione Giornalmente consente, mediante l'indicazione dei Giorni della settimana, di stabilire ad es. che il rapporto venga generato solo nei giorni 79 G Data Software feriali, oppure solo ogni due giorni, oppure solo nei fine settimana quando non viene utilizzato. Se è stato creato un rapporto una sola volta, è disponibile solo l'opzione Usa ora di avvio. Se non è stata indicata un'ora di avvio, il rapporto viene avviato immediatamente. Per definire il contenuto di un rapporto, in Moduli selezionati, fare clic sul pulsante Nuovo e selezionare qui un modulo per il rapporto. La disponibilità del modulo dipende dalla versione del prodotto utilizzato. I moduli per la pianificazione dei rapporti sono suddivisi in tre categorie: Informazioni generali client, Protezione client e PatchManager. Selezionare il modulo prescelto e configurare le impostazioni nella parte inferiore della finestra. Per ogni modulo è possibile scegliere anche uno specifico formato di output. Si può scegliere tra Tabella, Grafico a linee, Istogramma (3D) o Grafico a torta (3D). I formati di output non sono supportati da tutti i moduli. Inoltre, per alcuni moduli è possibile definire un limite per ridurre la quantità dei dati rappresentati o il periodo della rappresentazione. Per aggiungere a un rapporto il modulo selezionato, fare clic su OK. Per modificare o eliminare un modulo, utilizzare i rispettivi pulsanti. Una volta terminata la selezione e l'impostazione dei moduli, è possibile in Anteprima visualizzare un rapporto di esempio con le impostazioni effettuate. Dopo avere eseguito la creazione di un rapporto, il rapporto generato viene visualizzato nel riepilogo di ReportManager e viene inviato al destinatario selezionato. Per visualizzare tutte le istanze di un rapporto, fare doppio clic sul rapporto e aprire i relativi rapporti. Il computer che esegue G Data Administrator deve disporre di Internet Explorer 8 o versione successiva per poter visualizzare l'anteprima dei rapporti e la vista delle istanze di un rapporto. 4.4.11. Statistiche In questo riquadro attività sono riportati i dati statistici in merito ai virus e alle infezioni dei client, nonché lo stato di sicurezza della rete amministrata. Sono disponibili varie viste: le informazioni possono essere riprodotte in formato testo o in formato grafico (istogramma o grafico a torta). Scegliere il formato desiderato in Visualizzazione. Vengono fornite informazioni sullo stato dei Client, sull'Elenco segnalatori principali, sull'Elenco virus principali e sulla Lista infezioni principali respinte. Per esaminare le informazioni, selezionare nel riepilogo il riquadro desiderato. 80 G Data WebAdministrator 5. G Data WebAdministrator G Data WebAdministrator è un programma di controllo basato sul Web che interagisce con G Data ManagementServer. Permette di effettuare in un browser tramite un'interfaccia Web le impostazioni per G Data ManagementServer. 5.1. Avvio di G Data WebAdministrator Per utilizzare G Data WebAdministrator, fare semplicemente clic sull'icona sul desktop di G Data WebAdministrator. In alternativa è possibile avviare il browser e collegarsi all'URL che vi è stato comunicato alla fine del processo di installazione. L'URL è composto dall'indirizzo IP o dal nome del computer sul quale viene eseguito IIS e sul quale è installato WebAdministrator e dal suffisso della cartella (ad es. http://10.0.2.150/ GDAdmin/). Se non è ancora stato installato il plugin del browser Microsoft Silverlight, vi verrà richiesto di scaricarlo. Si apre automaticamente una pagina di accesso a G Data WebAdministrator. Inserire qui, come normalmente in G Data Administrator, i dati d'accesso e fare clic sul pulsante OK. G Data WebAdministrator corrisponde, sia nel modo di utilizzo che nelle funzionalità, a G Data Administrator. 5.2. Utilizzo di G Data WebAdministrator L'interfaccia del programma G Data WebAdministrator è molto simile a quella di G Data Administrator. Dopo avere effettuato l'accesso, viene visualizzato il dashboard centrale, che offre una panoramica delle rete, dei client e dello stato di G Data ManagementServer. Le funzioni di WebAdministrator sono identiche a quelle di G Data Administrator. Queste funzioni sono illustrate dettagliatamente nel capitolo G Data Administrator. 81 G Data Software 6. G Data MobileAdministrator G Data MobileAdministrator è l'interfaccia di programma di G Data ManagementServer disponibile per gli smartphone. Il programma consente di modificare e aggiornare rapidamente le impostazioni ed è ottimizzato per l'uso con i dispositivi mobili. Le funzioni più importanti e utilizzate più di frequente di G Data Administrator sono organizzate in modo da poter essere utilizzate in svariati ambienti per smartphone. 6.1. Avvio di G Data MobileAdministrator Dopo avere eseguito l'installazione di G Data MobileAdministrator, il programma può essere richiamato da qualsiasi browser. Avviare il browser e selezionare l'URL che vi è stato comunicato alla fine del processo di installazione. L'URL è composto dall'indirizzo IP o dal nome del computer sul quale viene eseguito IIS e sul quale è installato WebAdministrator e dal suffisso della cartella (ad es. http://10.0.2.150/ GDMobileAdmin/). La pagina di accesso di MobileAdministrator è strutturata in modo uguale a quella di G Data Administrator e di G Data WebAdministrator. Specificare qui il server, il nome utente, la password e la lingua prescelta. Selezionare Autenticazione Windows se si desidera accedere utilizzando i propri dati d'accesso del dominio o Autenticazione integrata se si desidera che i propri dati d'accesso siano gestiti direttamente tramite Administrator. Se si desidera che i propri dati d'accesso (eccetto la password) siano disponibili la volta successiva che si apre la pagina di accesso, selezionare l'opzione Ricorda dati utente. 6.2. Utilizzo di G Data MobileAdministrator Dopo l'accesso a G Data MobileAdministrator, viene visualizzato il menu principale. Sono disponibili le seguenti opzioni: Dashboard, Rapporti, Client e ReportManager. Per uscire dal programma, premere il pulsante Logout in alto a destra. 6.2.1. Dashboard Nel dashboard di G Data MobileAdministrator vengono visualizzate le statistiche più importanti inerenti la rete. In modo simile al dashboard di G Data Administrator, questa vista fornisce un riepilogo su G Data ManagementServer e sui relativi client. Inoltre, qui è possibile visualizzare le statistiche sulle connessioni dei client e sulle infezioni bloccate. Per ottenere una panoramica precisa sullo stato del server e dei client, selezionare la vista Stato di G Data Security. MobileAdministrator mostra quanti client sono dotati di G Data Security Client e fornisce le informazioni sullo stato di aggiornamento dei database antivirus e di altri componenti del programma (ad es. OutbreakShield, Firewall e Guardiano). Aprendo il riquadro dei database antivirus, è possibile eseguire 82 G Data MobileAdministrator direttamente i rollback dei motori. Lo stato di ManagementServer è riportato con precisione nel riquadro Stato del server. Altre statistiche sono disponibili in Collegamenti ai client e in Top 10 client Infezioni respinte. Per ricevere informazioni su infezioni, richieste e rapporti di errore, selezionare Rapporto-Stato. 6.2.2. Rapporti Nella vista Rapporti sono inclusi i rapporti su virus, eventi del firewall e messaggi di PolicyManager. Si tratta di una rappresentazione ottimizzata per i dispositivi mobili delle informazioni incluse anche in G Data Administrator nell'area Rapporti. In Periodo di tempo, scegliere se ricevere i rapporti dell'ultimo giorno, degli ultimi sette giorni o dell'ultimo mese. MobileAdministrator mostra per quali categorie sono disponibili i rapporti. Premendo su una di queste categorie, viene aperto un riepilogo degli eventi registrati. È possibile filtrare i rapporti in base al nome. 6.2.3. Client MobileAdministrator offre una panoramica precisa di tutti i client gestiti da G Data ManagementServer. Per ciascun client sono disponibili informazioni dettagliate ed importanti impostazioni per la sicurezza, che si possono modificare direttamente tramite MobileAdministrator. Nella vista riepilogativa si può visualizzare un elenco di tutti i computer gestiti tramite G Data ManagementServer. Questo elenco può essere filtrato anche in base al nome. Quando si seleziona un client, si possono esaminare in modo mirato le relative statistiche sulle versioni e sugli aggiornamenti. È possibile inoltre modificare direttamente importanti impostazioni per la sicurezza. È possibile, ad esempio, attivare o disattivare il Guardiano, decidere se elaborare i contenuti Internet (HTTP), attivare o disattivare la scansione in modo inattivo e attivare o disattivare il firewall. Nell'area Controllo applicazioni è inoltre possibile controllare e modificare le impostazioni di Controllo applicazioni, Controllo dispositivi, Controllo contenuti Web e Tempo di utilizzo Internet. 6.2.4. ReportManager ReportManager è la versione per dispositivi mobili dell'area ReportManager di G Data Administrator. Consente di configurare, pianificare e visualizzare i rapporti in anteprima. Per aggiungere un nuovo processo di rapporto, premere l'opzione Aggiungi pianificazione. Per modificare i rapporti esistenti, premerli semplicemente per selezionarli. Sono disponibili tutte le opzioni di impostazione presenti anche nella versione desktop di ReportManager. 83 G Data Software 7. G Data Security Client Il software Client genera la protezione antivirus per i client ed esegue i processi ad esso assegnati da G Data ManagementServer senza una propria interfaccia utente in background. I client dispongono di database antivirus propri e di un programma di pianificazione con cui eseguire la scansione dei virus anche durante l'impiego offline (ad es. sui notebook che non hanno una connessione permanente con G Data ManagementServer). 7.1. Icona sulla barra delle applicazioni Dopo l'installazione del software Client, l'utente ha a disposizione un'icona nella barra di avvio per accedere alle funzioni della scansione antivirus, indipendentemente dalle pianificazioni impostate dall'amministratore. Le funzioni disponibili per l'utente vengono definite dall'amministratore nell'area Impostazioni client di G Data Administrator. Selezionando con il tasto destro del mouse l'icona di G Data Client, si apre un menu contestuale che offre le seguenti opzioni. 7.1.1. Scansione antivirus Con questa opzione l'utente può utilizzare G Data Security Client per analizzare il proprio computer in modo mirato, anche al di fuori dei periodi di scansione predefiniti in G Data Administrator. L'utente può inoltre controllare dischetti, CD/DVD, la memoria o il settore di boot e perfino singoli file o directory. Tutto ciò consente anche agli utenti dei notebook, che riescono a connettersi alla rete aziendale solo raramente, di eseguire la scansione e il rilevamento dei virus in modo mirato nel sistema. Nella finestra Opzioni l'utente di Client può definire le azioni che il programma dovrà intraprendere (ad es. spostamento del file nell'area di quarantena. L'utente può anche monitorare i file o le directory da Esplora Risorse di Windows, selezionandoli e scegliendo la funzione Cerca virus (G Data AntiVirus) dal menu contestuale che si apre facendo clic con il pulsante destro del mouse. Durante una scansione virus il menu contestuale viene completato con le seguenti voci: Grado di priorità scansione virus: l'utente ha la possibilità di definire la priorità della scansione virus. Con il grado Alto la scansione antivirus viene eseguita rapidamente, tuttavia l'uso di altri programmi sul computer analizzato potrebbe subire un notevole rallentamento. Impostando l'opzione Basso la scansione antivirus procede lentamente, consentendo quindi di utilizzare il computer client senza 84 G Data Security Client problemi significativi. L'opzione è disponibile solo quando la scansione antivirus è stata avviata localmente. Sospendi scansione virus: questa opzione permette all'utente di sospendere autonomamente la scansione antivirus avviata. È possibile sospendere o annullare i processi di scansione definiti da G Data ManagementServer se al momento della definizione di tali processi l'amministratore ha attivato l'opzione L'utente può interrompere o annullare il job. Interrompere la scansione virus: questa opzione permette all'utente di annullare autonomamente la scansione antivirus avviata. È possibile interrompere i processi di scansione definiti da G Data ManagementServer se al momento della definizione di tali processi l'amministratore ha attivato l'opzione L'utente può interrompere o annullare il job. Visualizza finestra scansione: con questa opzione l'utente può visualizzare la finestra d'informazione, in cui sono mostrati i progressi e lo stato di avanzamento della scansione antivirus. L'opzione è disponibile solo quando la scansione antivirus è stata avviata localmente. Per abilitare o disabilitare l'opzione Scansione antivirus, accedere a G Data Administrator in Impostazioni client > Generale > Funzioni client. 7.1.2. Disattiva Guardiano Questo comando permette di disattivare il Guardiano G Data per un periodo di tempo predefinito (da 5 minuti fino al nuovo avvio del computer). La temporanea disattivazione può ad esempio rivelarsi utile durante una lunga procedura di copia dei file, poiché velocizza l'operazione di copia. Durante questo periodo, tuttavia, anche i controlli antivirus in tempo reale sono disattivati. Per abilitare o disabilitare l'opzione Disattiva Guardiano, accedere a G Data Administrator in Impostazioni client > Generale > Funzioni client. 7.1.3. Opzioni In Opzioni, l'utente del computer client è autorizzato a modificare le impostazioni per le seguenti aree: Guardiano, E-mail, Scansione antivirus (locale), Filtro Web/IM e dei Filtro antispam. In questo modo è possibile disattivare sul client quasi tutti i meccanismi di controllo dei virus da parte del software G Data. È opportuno rendere accessibile questa opzione soltanto ad utenti esperti. Le singole possibilità di impostazione vengono descritte dettagliatamente nell'area Impostazioni client. Per abilitare o disabilitare le varie schede, accedere a G Data Administrator in Impostazioni client > Generale > Funzioni client. 85 G Data Software 7.1.4. Quarantena Ogni client dispone di una cartella di quarantena in cui spostare i file infetti (in base alle impostazioni del guardiano/processo di scansione). Un file spostato in quarantena che contiene virus non è più in grado di eseguire routine dannose. Quando vengono spostati in quarantena, i file infetti vengono compressi e crittografati automaticamente. Per la quarantena, i file con dimensioni maggiori di 1 MB vengono sempre inseriti nella quarantena locale del client per evitare di sovraccaricare la rete in caso di un attacco massiccio di virus. Tutti i file con dimensioni inferiori a 1 MB vengono trasferiti nella cartella di quarantena di G Data ManagementServer. Queste impostazioni non sono modificabili. La quarantena per i client è ubicata nella directory %Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine. La quarantena per G Data ManagementServer è ubicata nella directory %Progra m Da ta %\G DATA\AntiVirus Ma na gem entServer \Q ua ra ntine. Quando viene rilevato un file infetto con dimensioni inferiori a 1 MB in un client mobile privo di connessione a G Data ManagementServer, il file verrà archiviato nella quarantena locale e al primo collegamento con G Data ManagementServer verrà spostato qui in quarantena. Nella cartella di quarantena i file infetti possono essere disinfettati. Se l'operazione non funziona, è possibile eliminare questi file o eventualmente ripristinarli nella loro posizione originale. Attenzione: quando si ripristina un file, il virus non è stato eliminato. Si consiglia di selezionare questa opzione soltanto quando il programma non funzionerebbe senza il file infetto ed è assolutamente necessario per salvare i dati. Per abilitare o disabilitare l'opzione Quarantena, accedere a G Data Administrator in Impostazioni client > Generale > Funzioni client. 7.1.5. Aggiornamenti/patch Con l'opzione Aggiornamenti/patch viene fornito un riepilogo degli aggiornamenti e delle patch per il PC client. Nella scheda Installati sono indicati tutti gli aggiornamenti e tutte le patch installati nel sistema. Facendo doppio clic su una voce si ottengono informazioni dettagliate sulla patch o sull'aggiornamento corrispondente. Se si riscontrano problemi con una patch o un aggiornamento, l'utente può selezionarli e tramite il pulsante Disinstalla verranno evidenziati automaticamente all'attenzione dell'amministratore affinché proceda a disinstallarli. Lo stato della patch o dell'aggiornamento verrà aggiornato di conseguenza e l'amministratore riceverà un rapporto con una richiesta di rollback. In modo indipendente da eventuali processi di riconoscimento del software con scadenza temporale o controllati in remoto, l'utente può cercare autonomamente le patch più recenti per il suo sistema utilizzando il pulsante Verifica aggiornamenti. Nella scheda Disponibili sono elencati tutti i pacchetti software, le patch e gli 86 G Data Security Client aggiornamenti disponibili per il client. Facendo doppio clic su una voce si ottengono informazioni dettagliate sulla patch o sull'aggiornamento corrispondente. L'utente del client può avviare l'installazione dei dati di programma aggiornati facendo clic su Installa. Lo stato della patch o dell'aggiornamento verrà aggiornato di conseguenza e l'amministratore riceverà un rapporto con una richiesta di distribuzione. Per abilitare o disabilitare l'opzione Aggiornamenti/patch, accedere a G Data Administrator in PatchManager > Impostazioni. 7.1.6. Aggiornamento Internet G Data Security Client consente di eseguire l'aggiornamento via Internet dei database antivirus anche autonomamente dal computer client in assenza di una connessione con G Data ManagementServer. Il pulsante Impostazioni e pianificazione consente di effettuare l'aggiornamento dei database antivirus secondo determinati intervalli di tempo anche sul client. Per abilitare o disabilitare l'opzione Aggiornamento Internet, accedere a G Data Administrator in Impostazioni client > Generale > Funzioni client. 7.1.7. Firewall L'opzione Firewall apre l'interfaccia del firewall. Se il client è ubicato nella rete di G Data ManagementServer, il firewall viene amministrato centralmente dal server. Non appena il client si collega a un'altra rete, ad esempio quando un laptop aziendale viene utilizzato da casa, è possibile utilizzare l'interfaccia di Firewall per modificare la configurazione off-site. L'interfaccia dispone di una propria Guida. Premere F1 per ricevere informazioni dettagliate sulla configurazione del firewall. Per abilitare o disabilitare l'opzione Firewall, accedere a G Data Administrator in Firewall > Riepilogo (L'utente può modificare la configurazione off-site). 7.1.8. Disattivare il firewall L'opzione Disattivare il firewall permette appunto di disattivare il firewall anche quando il client si trova ancora nella rete di ManagementServer. Quando il firewall è disattivato, è possibile riattivarlo tramite l'opzione Attivare il firewall. Per abilitare o disabilitare l'opzione Disattivare il firewall, accedere a G Data Administrator in Firewall > Riepilogo (L'utente può attivare/disattivare il firewall). 7.1.9. Informazioni In Informazioni sono indicate le versioni del software G Data installato e dei database antivirus. 87 G Data Software 8. G Data MailSecurity MailGateway G Data MailSecurity MailGateway è il pacchetto software per la protezione completa della comunicazione via e-mail. Oltre al software vero e proprio eseguito in background, è stato installato automaticamente anche Administrator attraverso il quale l'utente ha pieno accesso alle funzioni e opzioni di MailGateway. Administrator si trova nell'installazione standard in Start > Programmi > G Data MailSecurity > G Data MailSecurity. Uscendo dal software Administrator, MailGateway non viene chiuso, ma resta attivo in background e controlla i processi installati. MailGateway può essere amministrato da ogni computer che soddisfa i requisiti di sistema del tool di amministrazione di G Data MailSecurity. Per controllare MailGateway anche attraverso un altro computer in rete, è sufficiente installarvi Administrator, senza il software MailGateway vero e proprio. Riavviare il Setup e selezionare il pulsante G Data MailSecurity Administrator. 88 G Data MailSecurity Administrator 9. G Data MailSecurity Administrator G Data MailSecurity Administrator è il software di controllo per il MailGateway di G Data MailSecurity, controllato centralmente dall'amministratore di sistema, che protegge tutto il traffico di e-mail SMTP e POP3 in tutta la rete. Administrator può essere avviato dopo l'inserimento della relativa password da qualsiasi computer Windows. È possibile eseguire in remoto tutte le modifiche alle impostazioni della scansione antivirus e gli aggiornamenti antivirus. 9.1. Avvio di G Data MailSecurity Administrator Il tool di amministrazione per il controllo di MailGateway può essere avviato facendo clic sulla voce G Data MailSecurity nel gruppo di programmi Start > (Tutti i) Programmi > G Data MailSecurity del menu di avvio. All'avvio di Administrator verrà richiesto di specificare il server e la password. Digitare nel campo Server il nome o l'indirizzo IP del computer sul quale è installato MailGateway. Al primo accesso non è ancora stata immessa una Password. Senza immettere la password, fare clic sul pulsante OK. Si apre la finestra di inserimento della password in cui è possibile inserire in Nuova password una nuova password per G Data MailSecurity Administrator. La password deve essere confermata digitandola nuovamente nel campo Conferma nuova password e premendo poi su OK. La password può essere riassegnata nell'area Opzioni nella scheda Avanzate facendo clic sul pulsante Modifica password. 9.2. Configurazione di G Data MailSecurity Administrator Nella barra dei menu di G Data MailSecurity Administrator sono disponibili le seguenti opzioni: Opzioni: permette di modificare e di adattare alle proprie esigenze le impostazioni di base per l'utilizzo di G Data MailSecurity. Aggiornamento: nell'area di aggiornamento Internet è possibile eseguire le impostazioni fondamentali per il download automatico da Internet dei database antivirus aggiornati. La pianificazione di questi download può essere adattata alle proprie esigenze e possono inoltre essere eseguiti gli aggiornamenti dei file di programma di G Data MailSecurity. Filtro antispam: il filtro antispam prevede molte possibilità d'impostazione per bloccare in modo efficace messaggi e-mail con contenuti indesiderati oppure da mittenti indesiderati, ad es. nel caso di e-mail di massa. Guida: consente di richiamare la Guida in linea dell'applicazione. 89 G Data Software Informazioni: qui vengono fornite le informazioni relative alla Versione del programma. 9.2.1. Opzioni Nell'area Opzioni è possibile eseguire diverse impostazioni per adattare G Data MailSecurity in modo ottimale alle esigenze della propria rete. A questo proposito sono disponibili diverse aree di impostazione suddivise tematicamente in diverse schede che possono essere portate in primo piano facendo clic sulla relativa linguetta. 9.2.1.1. In entrata (SMTP) In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus delle e-mail SMTP in entrata nel server di posta. Ricevimento Qui è possibile definire se le e-mail in entrata dovranno essere elaborate. In generale, qui è impostata la porta 25. Se per determinate circostanze questa porta standard non viene utilizzata, il pulsante Configura permette di definire anche altre impostazioni per la porta e per il protocollo. Inoltro Per l'inoltro delle e-mail in entrata nel server di posta, disattivare l'opzione Utilizzare DNS per l'invio delle e-mail ed specificare in Inoltra e-mail a questo server SMTP il server richiesto. Indicare inoltre la Porta tramite la quale le e-mail dovranno essere inoltrate al server SMTP. In presenza di più schede di rete, è possibile specificare in IP mittente la scheda che si desidera utilizzare. Protezione da relaying Per evitare un abuso del proprio server di posta, è possibile e necessario definire in Accettare E-mail in entrata solo per i seguenti domini e indirizzi i domini a cui possono essere inviate e-mail SMTP. In questo modo il server non può essere utilizzato in modo inappropriato per l'inoltro di e-mail di SPAM ad altri domini. Attenzione: se non vengono specificati i domini, le e-mail non verranno nemmeno accettate. Se le E-mail devono essere accettate da tutti i domini, è necessario inserire *.* (asterisco, punto, asterisco). La Protezione da relaying può anche essere realizzata tramite un elenco di indirizzi email validi. Le e-mail per destinatari non presenti nella lista non vengono accettate. Per automatizzare l'aggiornamento di questi indirizzi e-mail, essi possono essere letti automaticamente e periodicamente da Active Directory. Per il collegamento ad Active Directory è necessario .NET Framework 1.1 o versione superiore. 90 G Data MailSecurity Administrator 9.2.1.2. In uscita (SMTP) In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus delle e-mail SMTP in uscita nel proprio server di posta. Ricevimento Selezionando la casella Elaborare e-mail in uscita è possibile definire se dovrà essere verificata la presenza di virus nelle e-mail SMTP in uscita. In Indirizzi IP/sottoreti dei computer che inviano e-mail in uscita è possibile definire da quali indirizzi IP provengono le e-mail che devono essere verificate. In caso di più indirizzi IP, separarli con una virgola. Questo inserimento è necessario affinché il MailGateway possa distinguere le e-mail in uscita da quelle in entrata. In genere per il ricevimento della posta in uscita è preimpostata la porta 25. Se per determinate circostanze questa porta standard non viene utilizzata, il pulsante Configura permette di definire anche altre impostazioni per la porta e per il protocollo. Inoltro Attivare l'opzione Utilizzare DNS per l'invio delle e-mail affinché l'e-mail venga inviata direttamente al server di posta responsabile dei domini di destinazione. Per inviare le e-mail indirettamente tramite un relay (ad es. un provider), disattivare l'opzione Utilizzare DNS per l'invio delle e-mail e indicare il relay in Inoltra e-mail a questo server SMTP. In presenza di più schede di rete, è possibile specificare in IP mittente la scheda che si desidera utilizzare. 9.2.1.3. In entrata (POP3) In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus delle e-mail POP3 in entrata nel server di posta. Richieste In Elabora richieste POP3 è possibile mediante G Data MailSecurity recuperare le email POP3 dal relativo server POP3, verificare la presenza di virus e inoltrarle al destinatario tramite il server di posta. Talvolta è necessario specificare la Porta che dovrà essere utilizzata dal programma di posta per le richieste POP3 (generalmente è la porta 110). Tramite la funzione Evita superamento del tempo nel programma di posta viene colmato il tempo richiesto da G Data MailSecurity per la verifica delle email, evitando in questo modo che nel momento in cui il destinatario richiama le e-mail POP3, egli ottenga dal programma di posta un errore di timeout dovuto al fatto che i dati non sono disponibili immediatamente (ma ritardano, a seconda del numero di email, di qualche secondo). I programmi di posta basati su POP3 possono essere configurati manualmente. Utilizzare dunque il programma di posta 127.0.0.1 oppure il server del proprio MailGateway come server POP3 in entrata e scrivere il nome del server di posta esterno separato da punto e virgola dal nome utente. Quindi, invece di PO P3Server:m a il.xxx.de/nom eutente:Erica Modugno, scrivere PO P3-Server:127.0.0.1/ nom eutente:m a il.xxx.de:Erica Modugno. Per eseguire una configurazione manuale, 91 G Data Software consultare il manuale del programma di posta per conoscere i passi necessari per eseguire la configurazione manuale. Recupero In Recupera e-mail da questo server POP3 è necessario indicare il server POP3 da cui vengono recuperate le e-mail (ad es. pop3.m a ildiensta nbieter.de). Filtri Quando le e-mail POP3 vengono rifiutate sulla base della verifica del contenuto oppure per presenza di virus, il mittente può venirne informato automaticamente. Il Testo sostitutivo in caso di e-mail rifiutata è il seguente: Il m essa ggio è sta to rifiuta to da ll'a m m inistra tore di sistem a . È possibile inoltre personalizzare il testo di questa funzione di notifica. A questo scopo nel testo di notifica possono essere inseriti anche i segnaposto che forniscono determinate indicazioni sulla e-mail rifiutata. Nel testo personalizzabile, per l'Oggetto e per il Testo messaggio sono a disposizione i seguenti segnaposto (definiti con un segno di percentuale e una lettera minuscola associata): %v > Virus %s > Mittente %r > Destinatario %c > Cc %d > Data %u > Oggetto %h > Intestazione %i > IP mittente 9.2.1.4. Scansione antivirus Per la scansione antivirus è possibile impostare le opzioni di scansione antivirus per le e-mail in entrata ed uscita: In entrata La funzione Verificare la presenza di virus nelle e-mail in entrata dovrebbe di norma essere attivata ed è necessario prestare attenzione a quale opzione si intende utilizzare In caso di infezione. Solo log Disinfettare (quando non è possibile: solo log) Disinfettare (quando non è possibile: rinominare) Disinfettare (quando non è possibile: eliminare il file) Rinominare allegati infetti Cancellare allegati infetti 92 G Data MailSecurity Administrator Cancellare messaggio Le opzioni in cui avviene solo la registrazione nel log dei virus in entrata devono essere utilizzate solo se il sistema è stato permanentemente protetto da virus con altri mezzi (ad es. con la protezione antivirus basata su client/server G Data AntiVirus). In caso di virus rilevati sono disponibili diverse opzioni di notifica. L'avviso sui virus può essere aggiunto nell'oggetto e nel testo della e-mail infetta per informare il destinatario di tale e-mail. Il messaggio sui virus rilevati può essere inviato a determinate persone ed è possibile inoltre informare l'amministratore di sistema o il collaboratore responsabile che è stato inviato un virus ad un determinato indirizzo e-mail della rete. In caso di diversi indirizzi di destinatari, separarli con un punto e virgola. Il testo relativo alle funzioni di notifica può essere personalizzato. Si tratta dei medesimi caratteri jolly utilizzati per In entrata (POP3) > Filtri. In uscita La funzione Verificare la presenza di virus nelle e-mail in uscita dovrebbe di norma essere attivata e così pure la funzione Non inviare messaggio infetto. In questo modo nessun virus lascerà la vostra rete evitando così di creare danni ai vostri partner. In caso di virus rilevati, sono disponibili diverse opzioni di notifica. È possibile Notificare al mittente del messaggio infetto e in Inviare messaggio sui virus alle seguenti persone indicare ad esempio l'amministratore di sistema o il collaboratore responsabile per rendere loro noto che dalla rete sarebbe partito un virus. In caso di diversi indirizzi di destinatari, separarli con un punto e virgola. Il testo relativo alle funzioni di notifica può essere personalizzato. Fare semplicemente clic sul pulsante ... a destra. Si tratta dei medesimi caratteri jolly utilizzati per In entrata (POP3) > Filtri. In Aggiungere rapporto a e-mail in uscita (non infetta) è possibile includere nelle e-mail verificate con G Data MailSecurity un rapporto alla fine del testo della e-mail in cui si informa esplicitamente che la e-mail è stata verificata con G Data MailSecurity. Naturalmente il rapporto può essere personalizzato o completamente tralasciato. G Data ManagementServer Se è stata installata la protezione antivirus G Data AntiVirus basata su client/server (ad es. nell'ambito di una soluzione G Data AntiVirus Business o G Data AntiVirus Enterprise), selezionando la casella Comunicare rilevamento virus a G Data ManagementServer è possibile far sì che G Data ManagementServer venga informato sul rilevamento di virus da parte del MailGateway e possa fornire all'utente un riepilogo complessivo in merito alla presenza o al pericolo di virus nella propria rete. 93 G Data Software 9.2.1.5. Parametro di scansione In quest'area è possibile ottimizzare la capacità di riconoscimento dei virus di G Data MailSecurity e adattarla alle esigenze personali. Normalmente, con una riduzione della capacità di riconoscimento dei virus aumentano le prestazioni dell'intero sistema, mentre un incremento della capacità di riconoscimento dei virus causa un leggero effetto negativo sulle prestazioni. È necessario considerare caso per caso cosa sia più opportuno. Sono disponibili le seguenti funzioni: Usa motori: G Data MailSecurity funziona con due motori, due unità di analisi antivirus che lavorano sostanzialmente in modo indipendente l'una dall'altra. Indicare in Usa motori il modo in cui devono collaborare tra loro. In linea di principio, l'utilizzo dei due motori garantisce risultati ottimali durante la profilassi antivirus. L'utilizzo di un singolo motore offre dei vantaggi sotto il profilo delle prestazioni, ovvero accelera il processo di analisi. Tipi di file: in Tipi di file è possibile determinare in quali tipi di file il G Data MailSecurity dovrà controllare la presenza di virus. Si consiglia di selezionare l'opzione Riconoscimento automatico del tipo, che consente di verificare automaticamente solo i file che in teoria possono contenere virus. Per definire da sé i tipi di file per i quali deve essere verificata la presenza di virus, utilizzare la funzione Definito dall'utente. Premendo il pulsante ... si apre una finestra di dialogo che permette di specificare nel campo di immissione superiore il tipo di file desiderato, quindi tramite il pulsante Aggiungi di trasferirlo nell'elenco dei tipi di file definiti dall'utente. È possibile lavorare anche con dei caratteri jolly. Un punto interrogativo (?) rappresenta un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad esempio, per effettuare la scansione di tutti i file con il suffisso .exe, specificare *.exe. Per verificare file con diversi formati di tabella di calcolo (ad es. .xlr, .xls), specificare *.xl?. Infine per verificare file di tipo diverso il cui nome inizia con le stesse lettere, specificare ad esempio test*.*. Euristica: con l'analisi euristica i virus non vengono esaminati solo sulla base dei database antivirus costantemente aggiornati, bensì anche in base a determinate caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di sicurezza, ma in taluni rari casi può anche generare falsi allarmi. Verifica archivi: la verifica dei file compressi negli archivi dovrebbe di norma essere attivata. OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti presenti nella posta elettronica massiva già prima che siano disponibili i database antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni particolari di messaggi sospetti e chiude quasi in tempo reale il gap esistente fra l'inizio di un invio di mail di massa e la sua azione di contrasto per mezzo di un database virus ad hoc. Se si intende utilizzare OutbreakShield, indicare mediante il 94 G Data MailSecurity Administrator pulsante Impostazioni se si intende utilizzare un server proxy ed eventualmente, per permettere ad OutbreakShield l'accesso continuo ad Internet, i Dati di accesso per la connessione Internet. La scheda OutbreakShield permette di definire il testo e-mail che verrà ricevuto dal destinatario della e-mail quando una e-mail indirizzata all'utente viene respinta. Poiché OutbreakShield a causa della sua struttura indipendente non è in grado di disinfettare, rinominare o spostare in quarantena un allegato infetto, il testo sostitutivo informa l'utente a cui la e-mail sospetta o infetta non è stata recapitata. Il messaggio relativo alle e-mail rifiutate da OutbreakShield non viene inviato nel caso in cui nella scheda Scansione virus, sotto a In caso di infezione, sia stato selezionato il punto Cancellare messaggio. In questo caso tutte le e-mail infette, incluse quelle riconosciute tali solo da OutbreakShield, vengono eliminate direttamente. Protezione antiphishing: attivare la Protezione antiphishing per bloccare le e-mail che tentano di ottenere password, informazioni sulle carte di credito o altri dati personali spacciandosi per messaggi di istituti seri. 9.2.1.6. Coda di attesa In quest'area è possibile definire la frequenza e l'intervallo con cui deve essere eseguito un nuovo invio delle e-mail che non possono essere inviate dal Mailgateway al server di posta corrispondente. In genere le e-mail vengono inserite nella coda di attesa solo al termine della scansione virus eseguita da G Data MailSecurity. Le e-mail possono trovarsi nella coda di attesa per diversi motivi. Il server di posta a cui dovrebbe essere indirizzato l'utente dopo la scansione antivirus potrebbe essere sovraccarico o guasto. Messaggi non recapitabili Indicare in Intervallo di ripetizione dopo quanto tempo G Data MailSecurity dovrà eseguire un nuovo tentativo di invio. L'inserimento 1, 1, 1, 4, significa in questo caso che G Data MailSecurity nelle prime tre ore esegue il tentativo di invio della e-mail ogni ora ed in seguito ad intervalli di 4 ore. In Tempo attesa errore è possibile definire quando l'invio della e-mail dovrà essere interrotto completamente e la e-mail eliminata. È possibile Avvertire mittente in attesa ogni... ore, laddove ... deve essere un valore ora intero. Se il mittente di un messaggio non recapitabile non deve essere avvisato regolarmente, inserire semplicemente 0. Anche se si disattiva la funzione di avviso regolare dei mittenti delle e-mail non inoltrate, il mittente viene comunque informato se l'e-mail non viene definitivamente recapitata e viene cancellata dal server. Mediante il pulsante Ripristinare i valori standard è possibile ripristinare le impostazioni standard dell'area Coda di attesa. Tali impostazioni sono state conservate. 95 G Data Software Limite dimensioni La dimensione della coda di attesa può essere limitata a piacere, permettendo così la protezione dagli attacchi di Denial of Service. Quando la coda di attesa viene superata, non vengono accettate altre e-mail nella coda di attesa. 9.2.1.7. Avanzate Nell'area Avanzate è possibile modificare le impostazioni globali di G Data MailSecurity. Banner SMTP Per impostazione predefinita, nel campo Dominio è indicato il nome del computer. Per l'invio della posta in uscita tramite DNS occorre specificare qui il Fully Qualified Domain Name (FQDN) per consentire le ricerche inverse. Per sopprimere la visualizzazione della versione del server nella comunicazione con altri server, attivare l'opzione Mostra solo dominio. Limite Per limitare il numero delle connessioni SMTP che vengono contemporaneamente elaborate da G Data MailSecurity, selezionare la casella Limitare numero di connessioni client SMTP. G Data MailSecurity ammette dunque solo il numero massimo di connessioni da voi indicate. In questo modo è possibile adattare il filtraggio delle e-mail alla prestazione dell'hardware utilizzato per MailGateway. Messaggi di sistema L'Indirizzo mittente per messaggi di sistema è l'indirizzo e-mail che viene ad esempio utilizzato per informare mittenti e destinatari di e-mail infette oppure per avvisarli nel caso in cui la e-mail si trovasse nella coda di attesa. Gli avvisi di sistema di G Data MailSecurity sono indipendenti dalle segnalazioni di rilevamento di virus. In caso di avviso di sistema si tratta in generale più facilmente di informazioni globali che non sono necessariamente collegate ad una singola e-mail infetta. G Data MailSecurity invia ad es. un avviso di sistema se per un motivo qualunque il controllo antivirus non è più garantito. Impostazioni I pulsanti Importa ed Esporta permettono di salvare le impostazioni delle opzioni di programma anche come file XML e quindi di recuperarli in caso di necessità. Modifica password Qui è possibile modificare la password amministratore assegnata quando G Data MailSecurity è stato avviato per la prima volta. Inserire la password attualmente valida in Password precedente, quindi in Nuova password e in Conferma nuova password immettere la password nuova. Facendo clic sul pulsante di OK viene eseguita la modifica della password. 96 G Data MailSecurity Administrator 9.2.1.8. Accesso Nell'area Accesso è possibile valutare a livello statistico il traffico di posta sul server. Per visionare i risultati di questa funzione statistica, aprire l'area Statistiche dell'interfaccia del programma facendo clic sul pulsante Statistiche nell'area Stato. In alternativa, è possibile salvare i dati anche in un file di log esterno (maillog.txt). Le funzioni Solo email Junk e Limita numero delle e-mail permettono di limitare le dimensioni di questo file di log. 9.2.2. Aggiornamento Nell'area Aggiornamento è possibile eseguire diverse impostazioni per adattare G Data MailSecurity in modo ottimale alle esigenze della propria rete. Qui è possibile aggiornare manualmente o automaticamente i database antivirus e i dati del programma G Data MailSecurity con la versione più recente. 9.2.2.1. Impostazioni Qui si possono definire le impostazioni di base per l'aggiornamento Internet. Quando (ad esempio nell'ambito della soluzione G Data AntiVirus Enterprise) contemporaneamente a G Data MailSecurity si utilizza anche il programma G Data AntiVirus basato sul client/server, l'opzione Utilizzare i database antivirus di G Data AntiVirus Client permette di evitare di scaricare due volte i database antivirus e riceverli direttamente da G Data Security Client. Selezionando Eseguire personalmente l'aggiornamento Internet dei database antivirus, G Data MailSecurity esegue autonomamente questa operazione. Premendo il pulsante Impostazioni e pianificazione si passa all'area in cui è possibile indicare tutte le impostazioni necessarie per gli aggiornamenti Internet automatici e manuali. Dati di accesso In Dati di accesso, inserire il Nome utente e la Password ricevuti al momento della registrazione di G Data MailSecurity. Grazie a questi dati, si verrà riconosciuti dal server G Data e potrà avvenire automaticamente l'aggiornamento dei database dei virus. Fare clic sul pulsante Registrazione sul server nel caso in cui non sia ancora stato effettuato l'accesso al server G Data. Inserire semplicemente il numero di registrazione (riportato sul retro di copertina del manuale d'uso) e i propri dati cliente, quindi fare clic su Accedi. Verranno immediatamente visualizzati i dati di accesso (nome utente e password). Tali dati devono essere annotati e conservati in modo sicuro. Per l'accesso al server (come per l'aggiornamento Internet dei database antivirus) è ovviamente necessaria la connessione a Internet. Pianificazione aggiornamento Internet (database antivirus) Tramite la scheda Pianificazione aggiornamento Internet è possibile definire quando e con quale frequenza dovrà svolgersi l'aggiornamento automatico. In Esegui indicare l'impostazione che verrà poi specificata con gli inserimenti in Data/ora. 97 G Data Software L'opzione Giornalmente consente, mediante l'indicazione Giorni della settimana, di stabilire ad es. che il computer esegua l'aggiornamento solo nei giorni feriali, oppure solo ogni due giorni, oppure solo nei fine settimana quando non viene utilizzato. Per modificare la data e l'ora nell'opzione Pianificazione, selezionare con il mouse l'elemento che si desidera modificare (ad es. giorno, ora, mese, anno), quindi usare il tasto freccia o la piccola icona della freccia alla destra del campo d'immissione per modificare cronologicamente l'elemento selezionato. Impostazioni Internet Quando si utilizza un computer protetto da un firewall oppure l'accesso a Internet è regolato da altre impostazioni speciali, utilizzare un Server proxy. Questa impostazione deve essere modificata solo se l'aggiornamento Internet non funziona. Per l'indirizzo proxy, rivolgersi al fornitore dell'accesso a Internet. I dati di accesso per la connessione Internet (nome utente e password) sono estremamente importanti in caso di pianificazione dell'aggiornamento Internet. Senza questi dati non sarà possibile stabilire la connessione automatica a Internet. Verificare di aver attivato la connessione automatica nelle impostazioni generali di Internet (ad es. per il programma di posta oppure per il browser). In mancanza di una connessione automatica G Data MailSecurity avvierà la procedura di aggiornamento via Internet, ma dovrà attendere la conferma con OK dell'utente per accedere a Internet. L'opzione Regione server di aggiornamento permette di selezionare un server di aggiornamento nella propria regione al fine di ottimizzare la trasmissione dei dati. Account utente Inserire in Account utente un account utente nel computer MailGateway connesso a Internet. Attenzione: non scambiare i dati che vengono inseriti nella scheda Dati di accesso e Account utente. 9.2.2.2. Database antivirus Mediante i pulsanti Aggiorna database antivirus e Aggiorna stato è possibile avviare un aggiornamento dei database antivirus indipendentemente da quanto predefinito nella pianificazione. 9.2.2.3. File di programma Tramite il pulsante Aggiornamento del programma è possibile anche aggiornare i file di programma G Data MailSecurity non appena sono disponibili modifiche o miglioramenti. 98 G Data MailSecurity Administrator 9.2.3. Filtro antispam Il filtro antispam prevede molte possibilità d'impostazione per bloccare in modo efficace messaggi e-mail con contenuti indesiderati oppure da mittenti indesiderati, ad es. nel caso di e-mail di massa. Il programma verifica molti aspetti dei messaggi e-mail tipici dello spam. In base alla caratteristiche corrispondenti, il sistema calcola un valore che riflette la probabilità di spam. Sono pertanto disponibili varie schede che contengono tutte le impostazioni rilevanti suddivise per argomento. 9.2.3.1. Filtri Indicare in Nome e in Osservazione come si intende denominare il filtro e quali informazioni possono essere necessarie. In Reazione è possibile specificare come deve comportarsi il filtro antispam con le e-mail che potrebbero contenere un potenziale spam. È possibile impostare tre livelli in base ai quali il G Data MailSecurity valuterà la probabilità che l'e-mail interessata contenga spam. In Sospetto di spam viene definito come verranno trattati i messaggi in cui il G Data MailSecurity trova singoli elementi di spam. In questi casi può anche non trattarsi di spam, bensì di e-mail provenienti da newsletter o mailing list che sono gradite al destinatario. In questo caso si raccomanda di avvertire il destinatario del sospetto spam. In Alta probabilità di spam vengono raccolte le e-mail che presentano molte caratteristiche di spam e che solo di rado sono gradite al destinatario. In Probabilità di spam molto alta si trovano messaggi che corrispondono a tutti i criteri di un messaggio di spam. In questo caso non si tratta quasi mai di messaggi desiderati e nella maggior parte dei casi è raccomandabile rifiutare messaggi del genere. Ognuna di queste tre reazioni graduate può essere configurata individualmente. Impostando l'opzione Rifiuta messaggio di posta, il messaggio non arriverà nemmeno nel proprio server di posta. Il destinatario non riceve dunque mai questa email. Selezionando Inserire avviso spam nell'oggetto e nel testo della e-mail è possibile informare il destinatario di una e-mail identificata come spam che questa email contiene appunto spam. Tramite l'opzione Notificare a mittente del messaggio è possibile inviare una e-mail di risposta automatica al mittente della e-mail identificata come spam per informarlo che questo messaggio è stato considerato spam. Poiché nel caso di spam gli indirizzi e-mail sono molti ma vengono utilizzati una volta sola, è il caso di considerare se è opportuno o meno attivare tale funzione. Con l'opzione Inoltra alle seguenti persone è possibile inoltrare automaticamente le e-mail con sospetto di spam anche ad es. all'amministratore del sistema. 9.2.3.2. Whitelist La whitelist permette di escludere esplicitamente determinati indirizzi mittente o domini dal sospetto di spam. Inserire nel campo Indirizzi/Domini l'indirizzo e-mail desiderato (ad es. newsletter@gda ta .de) oppure il dominio (ad es. gda ta .de) che deve essere eliminato dal sospetto spam in modo tale che G Data MailSecurity non consideri le e-mail provenienti da questo mittente o da questo dominio mittente come spam. Mediante il tasto Importa è inoltre possibile inserire nella whitelist alcune liste 99 G Data Software predefinite di indirizzi e-mail o domini. In questa lista gli indirizzi e i domini devono essere riportati in righe distinte, l'uno sotto l'altro. Come formato viene utilizzato un semplice file txt che può essere generato anche con Blocco Note di Windows. Mediante il tasto Esporta le whitelist di questo tipo possono essere esportate come file di testo. 9.2.3.3. Blacklist Mediante la blacklist è possibile definire esplicitamente determinati indirizzi di mittenti o domini come sospetto spam. Inserire nel campo Indirizzi/Domini l'indirizzo e-mail desiderato (ad es. newsletter@m ega spa m .de.vu) oppure il dominio (ad es. m ega spa m .de.vu) che deve essere incluso nel sospetto di spam in modo tale che il software G Data MailSecurity consideri le e-mail provenienti da questo mittente o da questo dominio mittente generalmente come e-mail con elevata probabilità di spam. Mediante il pulsante Importa è inoltre possibile inserire nella blacklist delle liste predefinite di indirizzi e-mail o domini. In questa lista gli indirizzi e i domini devono essere riportati in righe distinte, l'uno sotto l'altro. Come formato viene utilizzato un semplice file txt che può essere generato anche con Blocco Note di Windows. Mediante il pulsante Esporta, una blacklist di questo tipo può essere esportata come file di testo. 9.2.3.4. Realtime Blacklist In Internet sono disponibili delle blacklist che contengono gli indirizzi IP dei server tramite i quali viene notoriamente inviato dello spam. G Data MailSecurity determina tramite query alle RBL (Realtime Blacklist) se il server del mittente è presente nelle liste. Se la risposta è sì, la probabilità di spam aumenta. Si raccomanda di utilizzare l'impostazione standard; è tuttavia possibile inserire nelle Blacklist 1, 2 e 3 degli indirizzi propri per le blacklist. 9.2.3.5. Parole chiave (Oggetto) Mediante l'elenco di parole chiave è possibile classificare le e-mail come sospetto spam anche sulla base delle parole presenti nella riga dell'oggetto. Se almeno uno dei termini di ricerca appare nella riga dell'oggetto, aumenta la probabilità di spam. Questo elenco può essere modificato a piacere utilizzando i pulsanti Aggiungi, Modifica ed Elimina. Mediante il tasto Importa è possibile inserire delle liste predefinite di parole chiave nella propria lista. In un elenco del genere gli inserimenti devono essere riportati in righe distinte, l'una sotto all'altra. Come formato viene utilizzato un semplice file txt che può essere generato anche con Blocco Note di Windows. Con il pulsante Esporta le liste di questo tipo possono essere esportate anche come file di testo. Selezionando la casella Cerca solo parole complete, G Data MailSecurity cercherà nella riga dell'oggetto di una e-mail solo parole complete, per cui il termine vinto verrebbe classificato come spam ma non la parola convinto. 100 G Data MailSecurity Administrator 9.2.3.6. Parole chiave (Testo messaggio) Mediante l'elenco di parole chiave è possibile classificare i messaggi come sospetto spam anche in base alle parole utilizzate nel T e st o m e ssa ggio. Se almeno uno dei termini di ricerca appare nel testo del messaggio, aumenta la probabilità di spam. Questo elenco può essere modificato a piacere utilizzando i pulsanti Aggiungi, Modifica ed Elimina. Mediante il tasto Importa è possibile inserire delle liste predefinite di parole chiave nella propria lista. In un elenco del genere gli inserimenti devono essere riportati in righe distinte, l'una sotto all'altra. Come formato viene utilizzato un semplice file txt che può essere generato anche con Blocco Note di Windows. Con il pulsante Esporta le liste di questo tipo possono essere esportate anche come file di testo. Selezionando la casella Cerca solo parole complete, G Data MailSecurity cercherà nella riga dell'oggetto di una e-mail solo parole complete, per cui il termine vinto verrebbe classificato come spam ma non la parola convinto. 9.2.3.7. Filtro dei contenuti Il filtro dei contenuti è un filtro intelligente basato sul metodo Bayes, che calcola la probabilità di spam sulla base delle parole utilizzate nel testo della e-mail. Il filtro non opera solo sulla base di elenchi di parole fisse ma integra la sua conoscenza con ogni email ricevuta. Mediante il pulsante Interroga i contenuti della tabella si possono visualizzare gli elenchi di parole che il filtro dei contenuti utilizza per classificare un'email come spam. Mediante il pulsante Ripristina tabella si eliminano tutti i contenuti di tabella appresi e il filtro dei contenuti con autoapprendimento riavvia il processo di apprendimento dall'inizio. 9.2.3.8. Impostazioni avanzate In quest'area è possibile modificare in modo molto dettagliato la capacità di riconoscimento dello spam di G Data MailSecurity e di adattarla alle necessità del proprio server di posta. Di regola si raccomanda però di utilizzare le impostazioni standard. Nelle impostazioni avanzate è possibile apportare modifiche soltanto se si ha dimestichezza con l'argomento e si sa esattamente cosa si fa. Selezionare Valori dell'indice di spam per modificare i singoli valori utilizzati per classificare la probabilità di spam nelle e-mail. Si consiglia di applicare qui i valori standard. 9.3. Aree del programma L'uso di G Data MailSecurity è fondamentalmente autoesplicativo e organizzato in modo chiaro. Le varie schede selezionabili tramite le icone a sinistra in G Data MailSecurity Administrator consentono di cambiare l'area di programma ed eseguire operazioni e impostazioni o controllare i processi. 101 G Data Software 9.3.1. Stato Nell'area di stato di Administrator sono riportate le informazioni di base sullo stato attuale del proprio sistema e del MailGateway. Esse si trovano a destra di ogni voce sotto forma di testo, numero o data. Se G Data MailSecurity è configurato in modo ottimale per la protezione dai virus dei computer, a sinistra delle voci qui visualizzate appare un simbolo di semaforo verde. Se un componente non è stato configurato in modo ottimale (ad es. il database antivirus è obsoleto, la scansione virus è disattivata), si noterà un'icona di attenzione. Facendo doppio clic sulla relativa voce (o selezionando la voce e facendo clic sul tasto Modifica), è possibile eseguire direttamente le azioni oppure passare nella rispettiva area del programma. Non appena vengono ottimizzate le impostazioni di un componente con l'icona di attenzione, l'icona nell'area di stato torna ad essere un semaforo verde. Sono disponibili le seguenti opzioni Elaborazione e-mail in entrata: l'elaborazione delle e-mail in entrata fa sì che le email vengano verificate tramite MailGateway prima dell'inoltro al destinatario. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Opzioni > In entrata (SMTP)) in cui è possibile adattare l'elaborazione delle e-mail in entrata alle specifiche necessità. Controllo virus della posta in arrivo: la scansione delle e-mail in entrata impedisce ai file infetti di accedere alla rete. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Opzioni > Scansione antivirus) in cui è possibile adattare la scansione delle e-mail in entrata alle specifiche necessità. Elaborazione e-mail in uscita: l'elaborazione delle e-mail in uscita fa sì che le email vengano verificate tramite MailGateway prima dell'inoltro al destinatario. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Opzioni > In uscita (SMTP)) in cui è possibile adattare l'elaborazione delle e-mail in entrata alle specifiche necessità. Controllo virus della posta in uscita: la scansione delle e-mail in uscita impedisce l'invio di e-mail infette dalla propria rete. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Opzioni > Scansione antivirus) in cui è possibile adattare la scansione delle e-mail in uscita alle specifiche necessità. OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti presenti nella posta elettronica massiva già prima che siano disponibili i database antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni particolari di messaggi sospetti e chiude quasi in tempo reale il gap esistente fra l'inizio di un invio di mail di massa e la sua azione di contrasto per mezzo di un database virus ad hoc. 102 G Data MailSecurity Administrator Aggiornamento automatico: i database antivirus possono essere aggiornati automaticamente. L'opzione di aggiornamento automatico deve essere attivata. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Aggiornamento) in cui è possibile adattare la frequenza di aggiornamento alle specifiche necessità. Data del database antivirus: più recenti sono i database antivirus e maggiore è la protezione contro i virus, perciò è opportuno aggiornare spesso i database antivirus e automatizzare il più possibile i processi. Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione (barra menu: Aggiornamento) in cui è possibile eseguire anche direttamente un aggiornamento Internet (indipendentemente dalla pianificazione). Filtro antispam: tramite il Filtro antispam sono disponibili molte opzioni di impostazione per bloccare efficacemente i messaggi con contenuti indesiderati o inviati da mittenti indesiderati (ad es. spedizioni di massa). Spam OutbreakShield: con Spam OutbreakShield le e-mail di massa possono essere facilmente riconosciute e contrastate. Spam OutbreakShield scandaglia, prima di richiamare le e-mail da Internet, particolari concentrazioni di e-mail sospette e non permette nemmeno che raggiungano la casella di posta del destinatario. Se durante l'installazione è stata attivata l'opzione Statistiche e-mail, è possibile utilizzare il pulsante Statistiche e accedere alla valutazione statistica del traffico di posta o della ricezione di spam. La configurazione delle statistiche si esegue nel menu Opzioni di Administrator, nella scheda Accesso. 9.3.2. Filtri Nell'area filtro si possono utilizzare facilmente i filtri per bloccare i messaggi e-mail in uscita ed entrata oppure per eliminare in modo automatico i contenuti potenzialmente pericolosi. I filtri creati vengono visualizzati nell'elenco dei filtri e possono essere selezionati o deselezionati mediante le caselle a sinistra di ogni voce. Importa: è possibile salvare come file XML i filtri e le relative impostazioni specifiche e quindi recuperarli in caso di necessità o utilizzarli in altri computer. Esporta: è possibile salvare come file XML i filtri e le relative impostazioni specifiche e quindi recuperarli in caso di necessità o utilizzarli in altri computer. Per esportare più filtri, selezionarli con il mouse tenendo contemporaneamente premuto il tasto Ctrl. Nuovo: il pulsante Nuovo permette di creare nuove regole del filtro. Quando si imposta un nuovo filtro, viene visualizzata una finestra di selezione che consente d'impostare il tipo di filtro base. Tutte le altre indicazioni per la creazione del filtro vengono specificate in una finestra di procedura guidata che varia a seconda del tipo di filtro. In questo modo è possibile creare facilmente filtri per ogni tipo di minaccia prevista. Modifica: il pulsante Modifica permette di modificare i filtri esistenti. 103 G Data Software Elimina: per eliminare definitivamente un filtro, selezionarlo facendo clic con il mouse, quindi scegliere il pulsante Elimina. Statistiche: per ogni filtro è possibile richiamare le informazioni statistiche. Log: per il Filtro antispam esiste un log con una lista in cui vengono elencate le email classificate come spam. Dal log è possibile inoltre evincere quali criteri sono stati utilizzati per la classificazione come spam (valori indice spam). Qui, in caso di eventuale classificazione errata di una mail come spam, è possibile informare il server OutbreakShield online che si tratta di una identificazione errata (falso positivo). La e-mail viene dunque ricontrollata da OutbreakShield e qualora sia stata effettivamente identificata per errore come spam, verrà riclassificata come sicura. in questo caso viene solo trasmesso il checksum e non il contenuto della e-mail. La rete è ovviamente protetta dagli attacchi da virus anche indipendentemente dalle regole filtro individuali poiché G Data MailSecurity verifica costantemente in background la presenza di virus nelle e-mail in entrata ed uscita. Le regole del filtro sono per lo più efficaci per preservare i propri account delle e-mail da messaggi indesiderati, spam e script non sicuri e per ridurre i potenziali focolai di virus prima ancora dell'effettivo riconoscimento del virus da parte di G Data MailSecurity. In genere sotto Nome è possibile assegnare un nome identificativo per il filtro corrente, con il quale il filtro verrà poi riportato nell'elenco dell'area filtri, mentre sotto Osservazioni è possibile inserire osservazioni e informazioni relative al filtro. In Direzione è possibile in generale determinare se una regola filtro deve essere valida solo per le E-mail in entrata, solo per le E-mail in uscita o per entrambe. Nella sezione Reazione è possibile stabilire come verranno trattate le e-mail che soddisfano i criteri del filtro, ovvero che vengono identificate come e-mail di spam. Il testo relativo alle funzioni Notificare al mittente del messaggio e Inviare messaggio alle seguenti persone può essere personalizzato. Fare semplicemente clic sul pulsante a destra della rispettiva reazione. È possibile utilizzare i caratteri jolly per inserire informazioni nei campi Oggetto e Testo e-mail. Si tratta dei medesimi caratteri jolly utilizzati per In entrata (POP3) > Filtri. I vari tipi di filtro sono spiegati in dettaglio nei paragrafi seguenti: 9.3.2.1. Filtra conferma di lettura Questo filtro cancella le richieste della conferma di lettura per le e-mail in entrata o in uscita. 9.3.2.2. Disattiva script HTML Questo filtro disattiva gli script nella sezione HTML di una e-mail. Gli script, utili in una pagina web, possono invece essere molto fastidiosi se inseriti nella parte HTML di un'email. In alcuni casi gli script HTML vengono attivamente utilizzati per infettare i computer, poiché possono essere attivati non solo con l'apertura di un allegato infetto ma anche con la sola visione dell'anteprima di un'e-mail. 104 G Data MailSecurity Administrator 9.3.2.3. Disattiva riferimenti esterni Molte newsletter e informazioni relative al prodotto in formato e-mail HTML contengono link che vengono eseguiti e visualizzati solo quando l-e-mail viene aperta. Si può trattare di grafici che non sono stati inviati con la e-mail ma che vengono caricati automaticamente solo attraverso il collegamento ipertestuale. Poiché non si tratta sempre di grafici innocui ma anche di routine dannose, è consigliabile disattivare i riferimenti. Il testo e-mail vero e proprio non viene influenzato dalla disattivazione. 9.3.2.4. Filtro Greylist Il Filtro Greylist rappresenta un metodo efficace per ridurre la ricezione di spam. Le email di mittenti sconosciuti non vengono inviate al destinatario subito al primo tentativo di recapito tramite il server SMTP. Dato che in genere il mittente dello spam non utilizza una gestione della coda e difficilmente le sue e-mail verranno spedite una seconda volta al medesimo server SMTP, il numero di messaggi di spam recapitati può ridursi notevolmente. Tempi di attesa (minuti): questa impostazione permette di definire per quanto tempo verranno bloccate le e-mail sospette. Trascorso questo periodo di tempo, il messaggio verrà recapitato al successivo tentativo di spedizione. Se il destinatario reagisce a questo mittente, tale mittente verrà tolto dal Filtro Greylist e inserito in una Whitelist. Ora il recapito di queste e-mail non verrà più bloccato o ritardato. Durata (giorni): per mantenere sempre attuale la Whitelist dei mittenti desiderati, l'indirizzo di un mittente rimane nella Whitelist solo per un periodo di tempo determinato, prima di essere nuovamente inserito nello stato Greylist. Ad ogni nuovo invio di posta del rispettivo mittente, il timer verrà nuovamente azzerato. Se ad esempio si imposta qui un valore di 30 giorni, è possibile mantenere nella Whitelist in modo permanente le newsletter mensili a cui si è abbonati. Il Filtro Greylist è disponibile solo quando è stato attivato anche il Filtro antispam di G Data MailSecurity. Inoltre, sul server deve essere installato un database SQL. 9.3.2.5. Filtro allegati Per filtrare gli allegati delle e-mail (attachments) sono disponibili numerose opzioni. Gran parte dei virus inclusi nelle e-mail si diffonde tramite questi allegati, che nella maggior parte dei casi contengono file eseguibili più o meno nascosti. Può trattarsi di un classico file EXE che contiene un programma nocivo, ma anche di uno script VB che talvolta può nascondersi in un presunto file sicuro di immagini, filmati o musica. In generale, nell'esecuzione degli allegati di posta si dovrebbe prestare molta attenzione e, in caso di dubbio, si consiglia di chiedere al mittente dell'e-mail prima di aprire un file che non sia stato espressamente richiesto. In Estensioni dei file è possibile elencare le estensioni dei file ai quali si desidera applicare un filtro. È possibile, ad esempio, raccogliere tutti i file eseguibili (file EXE e 105 G Data Software COM) in un unico filtro, ma è possibile filtrare anche altri formati (ad es. MPEG, AVI, MP3, JPEG, JPG, GIF ecc.) se per le loro dimensioni causano un sovraccarico del server di posta. Naturalmente è possibile applicare un filtro anche ai file di archivio, come i file ZIP, RAR e CAB. È necessario separare tramite punto e virgola tutte le estensioni dei file di un determinato gruppo di file con filtro: *.exe; *.dll. Nell'elenco di file visualizzato in Modo, specificare le Estensioni dei file da consentire (Permettere solo gli allegati indicati) o da vietare (Filtrare gli allegati indicati). La funzione Filtrare anche allegati nelle e-mail integrate permette di applicare il filtro specificato per determinate Estensioni dei file anche agli allegati presenti nelle e-mail. Questa opzione dovrebbe essere generalmente attivata. Tramite l'opzione Rinominare solo gli allegati, gli allegati da filtrare non vengono eliminati automaticamente, bensì solo rinominati. Ciò è utile, ad esempio, nel caso di file eseguibili come EXE e COM, ma anche per i file di Microsoft Office che potrebbero contenere script eseguibili e macro. La rinomina di un allegato fa sì che questo non possa essere aperto inavvertitamente con un clic del mouse, bensì il destinatario deve prima salvare il file ed eventualmente rinominarlo nuovamente prima di poterlo utilizzare. Se non è stata selezionata l'opzione Rinominare solo gli allegati, gli allegati verranno eliminati direttamente. In Suffisso, digitare la stringa di caratteri con la quale estendere il reale suffisso del file (ad esempio *.exe_danger). In questo modo si impedisce che il file venga eseguito con un semplice clic del mouse. L'opzione Inserire il messaggio nel testo della e-mail permette di avvisare il destinatario dell'e-mail filtrata che un allegato è stato eliminato o rinominato in base ad una regola filtro. 9.3.2.6. Filtro dei contenuti Mediante il filtro dei contenuti si possono bloccare in tutta comodità le e-mail che contengono determinati argomenti o testi. Specificare in Espressione regolare le parole chiave e le espressioni alle quali dovrà reagire G Data MailSecurity e specificare in Campo di ricerca le aree di una e-mail in cui ricercare tali espressioni. Tramite il pulsante Nuovo a destra del campo d'inserimento dell'Espressione regolare, è possibile inserire facilmente il testo che attiva l'azione filtro. In questo caso il testo può essere liberamente collegato tramite gli operatori logici AND e OR. Se ad esempio si specifica a lcool AND droghe, il filtro verrà attivato nel caso in cui la e-mail contenga termini come a lcool e droghe, ma non nel caso in cui la e-mail contenga solo il termine a lcool o solo il termine droghe. L'operatore logico AND presuppone che siano presenti tutti gli elementi collegati con AND, mentre l'operatore logico O R presuppone l'esistenza di uno solo. Anche senza l'immissione facilitata è possibile combinare in Espressione regolare alcuni termini di ricerca qualunque. Inserire semplicemente i termini di ricerca e collegarli con gli operatori logici. O R corrisponde al trattino | (AltGr + <). AND corrisponde alla e commerciale & (Maiusc + 6). 106 G Data MailSecurity Administrator 9.3.2.7. Filtro mittente Mediante il filtro mittente è possibile bloccare facilmente le e-mail provenienti da determinati mittenti. Specificare in Indirizzi/domini gli indirizzi e-mail o i nomi di dominio ai quali dovrà reagire G Data MailSecurity. In presenza di voci multiple, separarle con punto e virgola. È possibile inoltre filtrare automaticamente le e-mail in cui non è presente il mittente. 9.3.2.8. Filtro destinatario Mediante il filtro destinatario è possibile bloccare facilmente le e-mail dirette a determinati destinatari. Specificare in Indirizzi/domini gli indirizzi e-mail o i nomi di dominio ai quali dovrà reagire G Data MailSecurity. In presenza di voci multiple, separarle con punto e virgola. È inoltre possibile filtrare automaticamente le e-mail con campo destinatario vuoto (ovvero le e-mail che riportano solo destinatari Bcc- e/o Cc). 9.3.2.9. Filtraggio antispam Il filtro antispam prevede molte possibilità d'impostazione per bloccare in modo efficace messaggi e-mail con contenuti indesiderati oppure da mittenti indesiderati, ad es. nel caso di e-mail di massa. Il programma verifica molti aspetti dei messaggi e-mail tipici dello spam. In base alla caratteristiche corrispondenti, il sistema calcola un valore che riflette la probabilità di spam. Sono pertanto disponibili varie schede che contengono tutte le impostazioni rilevanti suddivise per argomento. Il funzionamento e le possibili impostazioni del filtro antispam vengono illustrate dettagliatamente nel capitolo Filtro antispam. 9.3.2.10. Filtro IP Il filtro IP impedisce di ricevere le e-mail inviate da determinati server. Il filtro può essere applicato sia nel modo Blacklist che in quello Whitelist. In Nome e Osservazione inserire le informazioni per spiegare i motivi per cui si desidera bloccare o autorizzare tali indirizzi IP, quindi specificare ogni singolo indirizzo IP in Indirizzi IP. Fare clic su Aggiungi e l'indirizzo IP attuale verrà inserito nella lista degli indirizzi IP bloccati. In Modo è possibile definire se il filtro IP dovrà consentire solo determinati range di indirizzi IP nel modo Whitelist o se dovrà bloccare solo determinati range di indirizzi IP nel modo Blacklist. È possibile anche esportare la lista degli indirizzi IP come file txt oppure importare una lista txt di indirizzi corrispondente. 9.3.2.11. Filtro lingua Il Filtro lingua consente di definire automaticamente come spam i messaggi di posta in determinate lingue. Se ad esempio non si hanno solitamente contatti via e-mail con persone che parlano inglese, è possibile filtrare molti messaggi e-mail di spam definendo l' inglese come lingua di spam. Selezionare in questa finestra le lingue per le quali si ritiene di non avere contatti regolari tramite e-mail: G Data MailSecurity considererà con maggiore probabilità queste e-mail come spam. 107 G Data Software 9.3.3. Code di attesa L'area delle code di attesa offre in qualunque momento una panoramica delle e-mail in entrata e in uscita gestite in MailGateway, dove viene controllato il contenuto e la presenza di virus. Di solito le e-mail vengono subito inoltrate, leggermente ritardate da MailGateway, quindi eliminate immediatamente dalla coda di attesa. Se la e-mail non è consegnabile o se si verificano dei ritardi nel recapito (perché il relativo server non è raggiungibile in quel momento), nell'elenco della coda di attesa appare la voce corrispondente. G Data MailSecurity cercherà in seguito di inviare ad intervalli definibili (in Opzioni > Coda di attesa) nuovamente l'e-mail. In questo modo il recapito dell'e-mail non avvenuto o ritardato viene sempre documentato. Mediante il pulsante In entrata/In uscita è possibile passare dalla vista elenchi delle e-mail in entrata alla vista elenchi delle e-mail in uscita. Con il pulsante Ripeti ora è possibile spedire nuovamente una e-mail evidenziata e non recapitata, indipendentemente dalle indicazioni temporali definite per ripetere il recapito in Opzioni > Coda di attesa. Con il pulsante Elimina è possibile eliminare definitivamente dalla coda le e-mail non recapitabili. 9.3.4. Attività L'area delle attività fornisce un riepilogo in qualunque momento delle azioni effettuate in G Data MailSecurity. Esse vengono elencate con l'ora, l'ID e la descrizione dell'azione nella lista delle attività. Con la barra di scorrimento a destra è possibile scorrere verso l'alto e verso il basso all'interno del log. Mediante il pulsante Ripristina viene cancellato il log creato fino a quell'istante e G Data MailSecurity ricomincia la registrazione delle attività. La funzione Disattiva scorrimento permette di aggiornare ulteriormente l'elenco, ma le attività più recenti non verranno visualizzate nei primi posti. Quindi è possibile scorrere l'elenco in maniera più concentrata. Mediante l'ID le azioni registrare nel log possono essere assegnate in modo univoco alle singole e-mail. Le operazioni con lo stesso ID vengono sempre raggruppate (ad es. 12345 Carica e-mail, 12345 Elabora e-mail, 12345 Invia email). 9.3.5. Virus rilevati Nell'area di rilevamento dei virus vengono fornite informazioni dettagliate su quali misure adottare nel caso in cui G Data MailSecurity identifichi una e-mail infetta, di quali tipi di virus si tratta e chi sono i destinatari e mittenti della e-mail in oggetto. Tramite l'opzione Elimina vengono eliminati dalla lista dei virus rilevati i messaggi sui virus selezionati. 108 G Data Internet Security per Android 10. G Data Internet Security per Android Questa app è una versione della soluzione G Data per le reti G Data Internet Security progettata appositamente per Android e garantisce la sicurezza della rete anche tramite Mobile Device Management di G Data. L'installazione delle app avviene tramite G Data Administrator. 10.1. Protezione I moduli di protezione combinano tutte le prestazioni di prevenzione dell'app Internet Security. Tramite il modulo Impostazioni dispositivo mobile di G Data Administrator, queste prestazioni possono essere gestite centralmente o configurate e avviate manualmente (se autorizzato). 10.1.1. Centro di sicurezza L'area Centro di sicurezza offre una panoramica su tutte le principali funzionalità di protezione. In Centro di sicurezza sono riportati tutti gli avvisi, come i promemoria per l'aggiornamento dei database. Nell'area Messaggi sono riepilogati i rapporti, ad esempio sulla scansione antivirus o sugli aggiornamenti dei database antivirus. Selezionare una voce di log per visualizzarne i dettagli. È possibile attivare o disattivare la creazione dei log nell'area Impostazioni. Premendo i pulsanti sul bordo in alto a destra dello schermo, si possono cercare gli aggiornamenti più recenti per le app ed eliminare i messaggi. 10.1.2. Scansione antivirus Per controllare il dispositivo in maniera indipendente dalla scansione automatica, selezionare in Scansione antivirus il tipo di scansione da eseguire e premere Start. Applicazioni installate: questa scansione analizza le applicazioni installate per individuare eventuali malware. Se fosse realmente presente del malware sul dispositivo, è possibile disinstallare l'applicazione compromessa. Sistema (scansione completa): viene verificata l'intera memoria dello smartphone alla ricerca di software dannoso. In questo modo è possibile verificare le applicazioni sulla scheda SD prima di installarle. Selezionare il pulsante Impostazioni in alto a destra nella finestra del programma per aprire le impostazioni per la Scansione antivirus periodica. 109 G Data Software 10.1.3. Perdita/Furto Internet Security offre varie misure per proteggere i dispositivi mobili rubati o smarriti. I comandi per SMS permettono di scegliere le misure da attivare tramite SMS. Riconoscimento del furto è un'opzione in grado di sventare i metodi usati generalmente dai ladri. Quando si apre per la prima volta il menu Perdita/Furto, verrà richiesto di immettere una Password, il Numero di telefono (facoltativo) e l'Indirizzo e-mail (facoltativo). Se queste impostazioni sono già state effettuate tramite G Data Administrator in Impostazioni dispositivo mobile l'immissione non è necessaria. Per modificare le impostazioni in un secondo tempo, utilizzare l'icona delle impostazioni presente nell'angolo superiore destro. 10.1.3.1. Comandi per SMS Per proteggere i dispositivi persi o rubati, Internet Security offre diverse misure che possono essere attivate in remoto via SMS. Quest'area permette di definire le azioni da eseguire sullo smartphone quando si invia un comando SMS al dispositivo. Selezionare con un segno di spunta le funzioni che si desidera attivare: Localizza telefono (anche tramite le Impostazioni dispositivo mobile di Administrator) Elimina dati personali (anche tramite le Impostazioni dispositivo mobile di Administrator) Riproduci segnale acustico (anche tramite le Impostazioni dispositivo mobile di Administrator) Imposta telefono su muto (anche tramite le Impostazioni dispositivo mobile di Administrator) Blocca schermo (anche tramite le Impostazioni dispositivo mobile di Administrator) Imposta password per blocco schermo (anche tramite le Impostazioni dispositivo mobile di Administrator) 10.1.3.2. Riconoscimento del furto Quando lo smartphone viene rubato e il ladro inserisce una nuova scheda SIM, le opzioni remote non funzionano più. Tuttavia, grazie all'opzione Riconoscimento del furto, è possibile eseguire le azioni seguenti non appena avviene la sostituzione della SIM: Blocca telefono in caso di sostituzione SIM (anche tramite le Impostazioni dispositivo mobile di Administrator) 110 G Data Internet Security per Android Localizza telefono in caso di sostituzione SIM (anche tramite le Impostazioni dispositivo mobile di Administrator) Se si desidera sostituire la scheda SIM, utilizzare l'opzione Premere qui se si intende sostituire la scheda SIM. Questa opzione disattiva temporaneamente il riconoscimento della SIM fino al riavvio del dispositivo. Quando il dispositivo è in modalità di risparmio batteria, non salva più automaticamente la propria posizione. Per fare in modo che il dispositivo segnali la sua ultima posizione prima di attivare la modalità di risparmio batteria, selezionare Localizza dispositivi e invia dati posizione al numero telefonico/indirizzo e-mail creato. 10.1.4. Protezione Web Il modulo Protezione Web protegge da attacchi di phishing. Esso blocca i siti Web di phishing in modo che non possano essere aperti nel browser di Android e in Chrome. Poiché la Protezione Web utilizza grandi volumi di dati, è possibile impostare la Protezione antiphishing nell'area Impostazioni in modo che venga attivata solo quando lo smartphone utilizza la rete WLAN. È possibile impostare la Protezione Web anche in modo centralizzato tramite l'area Impostazioni dispositivo mobile in G Data Administrator. 10.2. App I moduli presenti in App consentono di monitorare le autorizzazioni per le app installate e di bloccare le app. 10.2.1. Autorizzazioni L'area Autorizzazioni permette di visualizzare le autorizzazioni per tutte le app e decidere eventualmente le app da eliminare. Ad esempio, l'app di un gioco che accede alla Rubrica e può inviare SMS è alquanto sospetta. Premendo una voce dotata di autorizzazione (ad es. Chiamate o Accesso Internet) verranno visualizzate tutte le app che possiedono questa autorizzazione. Qui è possibile anche disinstallare direttamente le app o aggiungere le App protette. 10.2.2. App protette La funzione Protezione app permette di proteggere determinate app sullo smartphone da un eventuale accesso non autorizzato bloccando, ad esempio, il Play Store in modo che non vengano acquistate app senza la vostra autorizzazione. La prima volta che si aprono le impostazioni per la Protezione app, vi verrà richiesto di inserire la password, l'indirizzo e-mail e una domanda di sicurezza. Se queste impostazioni sono già state effettuate tramite G Data Administrator nelle Impostazioni dispositivo mobile, l'immissione non è necessaria. 111 G Data Software Per attivare l'opzione, selezionare Attiva protezione app. È possibile modificare in qualsiasi momento le impostazioni premendo l'icona delle impostazioni nell'angolo superiore destro. Nella vista principale del modulo Protezione app viene fornito un elenco delle app protette. Per selezionare le app da proteggere, premere qui l'icona + nella barra del titolo. Per proteggere una app con Protezione app tramite una password, selezionare con un segno di spunta la casella davanti alla app. Allo stesso modo è possibile deselezionare la protezione delle app rimuovendo semplicemente il segno di spunta dalla rispettiva casella. 10.3. Chiamate/SMS L'area Chiamate/SMS comprende opzioni per il filtro e per la gestione dei contatti. 10.3.1. Filtro in entrata L'area Filtro in entrata offre due possibilità per filtrare le chiamate e gli SMS di determinati mittenti. Whitelist: vengono accettati solo i mittenti inclusi in questo elenco. Blacklist: i mittenti inclusi in questo elenco vengono rifiutati. Rubrica: i mittenti inclusi nella rubrica vengono accettati, se non inclusi nella Blacklist. È possibile combinare l'elenco filtro Rubrica con la Whitelist o la Blacklist. È possibile inoltre accettare/rifiutare le chiamate anonime impostando di conseguenza l'opzione Accetta chiamate da numeri anonimi nonostante il filtro. Per visualizzare gli elementi inclusi nella Blacklist o nella Whitelist, premere l'icona del lucchetto. Per aggiungere un numero telefonico all'elenco, premere l'icona +. I numeri di telefono si possono selezionare dalla Rubrica o dallo Storico chiamate. Durante un inserimento manuale, si possono inoltre utilizzare i caratteri jolly per bloccare (Blacklist) o autorizzare (Whitelist) più numeri contemporaneamente. Il punto (.) è il carattere jolly per un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad esempio, l'immissione di 0180* corrisponde a tutti i numeri che cominciano con 0180. L'immissione di 012 345678. corrisponde a tutti i numeri da 012 3456780 a 012 3456789, ma non a 012 34567800. Per una chiamata in entrata o in uscita, viene valutata la formattazione sia dei numeri nazionali (ad es. 012 3456789) che di quelli internazionali (ad es 0049 12 3456789). Vi è una corrispondenza quando una o entrambe le formattazioni del numero concordano con la stringa di caratteri specificata, inclusi i caratteri jolly. L'opzione Filtro Chiamata/SMS può essere gestita anche centralmente tramite G Data Administrator (Impostazioni dispositivo mobile > Filtro chiamata). 112 G Data Internet Security per Android 10.3.2. Filtro in uscita Il Filtro in uscita funziona in modo simile al Filtro in entrata, permettendo di definire Blacklist o Whitelist per le chiamate in uscita. 10.3.3. Nascondi contatti È possibile nascondere i contatti nonché le chiamate e i messaggi provenienti da tali contatti. A questo scopo, nel modulo Nascondi contatti spostare il contatto in un account G Data chiuso. Per la gestione avanzata dei contatti, accedere a G Data Administrator (Impostazioni dispositivo mobile > Rubrica). Selezionare l'opzione Nascondi contatti per visualizzare temporaneamente un elenco dei contatti nascosti. Per aggiungere qui un contatto, premere l'icona +. I contatti si possono selezionare dalla Rubrica o dal registro delle chiamate. Dopo avere inserito il contatto nell'elenco, premere sul nome del contatto per eseguire le impostazioni. Per nascondere messaggi e chiamate in entrata, selezionare Nascondi comunicazioni in entrata. Per nascondere un contatto della Rubrica, selezionare Nascondi contatti. È possibile visualizzare i messaggi nascosti selezionando Rintraccia e-mail o Storico chiamate. Per mostrare nuovamente un contatto, selezionarlo e premere Rimuovi voci. Il contatto verrà nuovamente trasferito dall'area nascosta alla Rubrica. 10.4. Impostazioni Gran parte delle impostazioni di G Data Internet Security vengono effettuate direttamente nell'area Impostazioni dispositivo mobile di G Data Administrator. Anche sul dispositivo mobile è possibile eseguire alcune impostazioni. 10.4.1. Generale L'area Generale comprende l'icona della barra delle applicazioni e le impostazioni per la scansione e i log. Icona di notifica: mostra il logo di G Data Internet Security nella barra di notifica. Salva log: archivia i log generati dalla verifica del sistema. Nel riquadro Amministrazione remota è possibile configurare le impostazioni del server per amministrare i dispositivi in remoto. Consenti gestione remota: consente di amministrare Internet Security tramite G Data ManagementServer. Indirizzo del server: inserire qui l'indirizzo IP o il nome del server di G Data ManagementServer. Nome dispositivo: inserire qui il nome del dispositivo. 113 G Data Software Password: inserire qui la password che verrà utilizzata per autenticare il dispositivo mobile presso G Data ManagementServer (la password viene definita in G Data Administrator nell'area Impostazioni server. 10.4.2. Scansione antivirus periodica L'area Scansione antivirus permette di accedere rapidamente alle impostazioni del modulo di scansione antivirus. Verifica automatica (anche tramite le Impostazioni dispositivo mobile) Scansione antivirus periodica (anche tramite le Impostazioni dispositivo mobile) Modalità di risparmio batteria (anche tramite le Impostazioni dispositivo mobile) Scansione durante il download (anche tramite le Impostazioni dispositivo mobile) Frequenza di scansione (anche tramite le Impostazioni dispositivo mobile) Tipo di scansione antivirus (anche tramite le Impostazioni dispositivo mobile) 10.4.3. Aggiornamento L'area Aggiornamento automatico comprende le impostazioni per aggiornare i database antivirus e per scegliere la regione del server di aggiornamento. Aggiornamento automatico (anche tramite le Impostazioni dispositivo mobile di Administrator) Frequenza di aggiornamento (anche tramite le Impostazioni dispositivo mobile di Administrator) Solo tramite WLAN (anche tramite le Impostazioni dispositivo mobile di Administrator) Regione del server: selezionare qui il server di aggiornamento (opzione non attiva quando è stata attivata l'amministrazione remota). Quando Internet Security richiede gli aggiornamenti per la prima volta, viene scelto automaticamente il server di aggiornamento più vicino. 10.4.4. Protezione Web Il riquadro Protezione Web permette di limitare l'accesso al Web sulle reti WLAN. Solo tramite WLAN (anche tramite le Impostazioni dispositivo mobile di Administrator) 114 FAQ 11. FAQ 11.1. Installazione 11.1.1. Dopo l'installazione del client l'esecuzione di alcune applicazioni ha subìto un rallentamento Il Guardiano sorveglia in background tutti gli accessi ai file e controlla la presenza di virus al momento dell'accesso a tali file. Ciò porta, normalmente, a un rallentamento praticamente impercettibile. In caso un'applicazione apra molti file o ne apra alcuni molto frequentemente, si potrebbe riscontrare un rallentamento più evidente. Per ovviare al problema, disattivare temporaneamente il Guardiano per capire se questi è effettivamente la causa del rallentamento. Quando il computer interessato accede ai file di un server, è necessario disattivare temporaneamente anche il Guardiano sul server. Se il Guardiano è l'effettiva causa dei rallentamenti, il problema può essere solitamente risolto definendo un'eccezione (file che non devono essere controllati). Tra questi è necessario stabilire i file cui si accede più frequentemente. Questi file possono essere individuati utilizzando un programma come MonActivity. Rivolgersi a questo scopo eventualmente al nostro ServiceCenter. Naturalmente le prestazioni potrebbero migliorare anche se, invece di utilizzare entrambi i motori per la scansione dei virus, se ne utilizza uno solo. Questa opzione è utile nel caso di sistemi più vecchi e può essere impostata nell'area del Guardiano. 11.1.2. Ho installato il software G Data senza effettuare la registrazione. Come posso registrare il software? Per registrare un programma in un secondo tempo, selezionare Start > Tutti i programmi > G Data > G Data ManagementServer e scegliere Aggiornamento Internet. Qui è disponibile l'opzione Registrazione online. Facendo clic su questo pulsante, si apre il modulo di registrazione. Inserire il numero di registrazione fornito insieme al prodotto. Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Il prodotto viene attivato dopo l'inserimento del numero di registrazione I dati di accesso generati verranno visualizzati dopo avere effettuato correttamente la registrazione. È importante annotare questi dati d'accesso! Dopo avere effettuato correttamente la registrazione, non è più possibile inserire nuovamente il codice della licenza. Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di Luca). Lo stesso vale per: "B" e 8 "G" e 6 "Z" e 2. 115 G Data Software Se è stato acquistato un prodotto G Data ClientSecurity, G Data EndpointProtection o G Data PatchManager come modulo aggiuntivo che non è stato attivato durante l'installazione, le schede Firewall, PatchManager e PolicyManager verranno condivise dopo l'avvenuta attivazione. Fino a quel momento, si potranno usare solo le funzioni di G Data AntiVirus Business. 11.1.3. MailSecurity, Exchange Server 2000 e AVM Ken! Se si utilizza AVM Ken! e si desidera installare G Data MailSecurity sullo stesso computer del server Ken!, rivolgersi al nostro team del Supporto tecnico per informazioni dettagliate. Se si utilizza Exchange Server 2000 e si desidera installare G Data MailSecurity sullo stesso computer di Exchange Server oppure se si desidera modificare le porte per la posta in entrata e in uscita su Exchange Server, rivolgersi al nostro team del Supporto tecnico per informazioni dettagliate. 11.2. Messaggi di errore 11.2.1. Client: "I file del programma sono stati modificati o danneggiati" Per garantire una protezione antivirus ottimale, i file di programma sono monitorati regolarmente per verificarne l'integrità. Quando viene riscontrato un errore, viene aggiunto il rapporto I file del programma sono stati modificati o danneggiati. Eliminare il rapporto e scaricare l'ultimo aggiornamento dei file di programma (G Data Client) dal nostro server. Infine eseguire un aggiornamento dei file di programma sui client interessati dal problema. Contattare il nostro servizio di assistenza telefonica se il rapporto di errore si ripresenta immediatamente. 11.2.2. Client: "Il database antivirus è danneggiato." Per garantire una protezione ottimale dai virus, i database antivirus sono monitorati regolarmente per verificarne l'integrità. Quando viene riscontrato un errore, viene aggiunto il rapporto Il database antivirus è danneggiato. Eliminare il rapporto e caricare l'aggiornamento più recente del database antivirus dal nostro server; infine eseguire un aggiornamento del database antivirus sui client interessati dal problema. Contattare il nostro servizio di assistenza telefonica se il rapporto di errore si ripresenta immediatamente. 116 FAQ 11.2.3. "Per l'installazione di G Data MailSecurity è necessario disporre almeno di Microsoft Exchange Server 2007 SP1" Se viene visualizzato questo messaggio di errore, significa che non vi sono i requisiti minimi per l'installazione del plugin di Exchange per G Data MailSecurity. Per l'installazione è necessario disporre almeno di Microsoft Exchange 2007 con Service Pack 1, che deve essere installato prima di G Data MailSecurity. Per ulteriori informazioni, vedere anche Installazione e dei Requisiti di sistema. 11.3. Linux 11.3.1. Client del file server Linux: Nessuna connessione instaurata a G Data ManagementServer / I database non verranno aggiornati 1 Controllare che entrambi i processi del client Linux G Data siano in esecuzione. Specificare nel terminale linux:~# ps ax|grep av . Dovrebbero essere restituite le righe seguenti ... Ssl 0:07 /usr/sbin/avkserver --daemon ... Ssl 0:05 /usr/sbin/avclient --daemon . Con linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avclient start è possibile avviare i processi in modo indipendente dalla distribuzione applicata e interromperli con linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avclient stop . In questo caso, l'amministratore (root) deve essere collegato al computer Linux. 2 Esaminare i file di log: In /var/log/ si trova il file di log gdata_install.log. In questo file viene registrata l'esecuzione dell'installazione remota. Nella directory /var/log/gdata è ubicato il file di log avkclient.log. In questo file di log vengono registrati i risultati della scansione avkserver e gli output del processo avclient, il quale instaura la connessione a G Data 117 G Data Software ManagementServer. Esaminare i file e cercare eventuali messaggi di errore. Per visualizzare un numero maggiore di messaggi, impostare nei file di configurazione /etc/gdata/gdav.ini e etc/gdata/avclient.cfg le voci per il LogLevel sul valore 7. Attenzione: LogLevel elevati producono molti messaggi e provocano una rapida crescita dei file di log. Durante il normale utilizzo, impostare il LogLev sempre su valori bassi! 3 Verificare la scansione: lo strumento della riga di comando avkclient permette di testare il funzionamento del server di scansione avkserver. È possibile eseguire i seguenti comandi: linux:~$ avkclient avkversion - visualizza la versione e la data di aggiornamento del database antivirus; linux:~$ avkclient version - visualizzata la versione in forma abbreviata; linux:~$ avkclient scan:<file> - esegue la scansione del file <file> e visualizza il risultato. 4 Esaminare il file di configurazione: in etc/gdata/avclient.cfg si trova il file di configurazione del client remoto avclient. Controllare se l'indirizzo del server principale di gestione (Main MMS) è stato immesso correttamente. In caso contrario, eliminare la voce errata e accedere nuovamente al client Linux tramite G Data Administrator oppure inserire direttamente l'indirizzo di G DATA ManagementServer. 5 Testare le condivisioni: la protezione antivirus per le condivisioni Samba viene attivata tramite la voce vfs objects = gdvfs nel file di configurazione Samba /etc/samba/smb.conf. Se l'immissione è stata effettuata nella sezione [global], la protezione è attivata per tutte le condivisioni. Se invece la riga è in un'altra sezione, la protezione verrà applicata soltanto alla rispettiva condivisione. È possibile inserire dei commenti relativi alla riga (facendoli precedere da un cancelletto "#") per determinare se l'accesso funziona senza la protezione antivirus. In caso contrario, cercare l'errore nella configurazione Samba. 6 Guardiano della workstation Linux: Controllare se il processo avguard è in esecuzione: linux:~# ps ax|grep avguard Il Guardiano necessita dei moduli kernel redirfs e avflt. Con lsmod è possibile verificare se il moduli sono stati caricati: lsmod|grep redirfs e lsmod| grep avflt. I moduli devono essere compilati dal kernel utilizzato dall'utente. Questa operazione viene eseguita dal Dynamic Kernel Module System (DKMS), che deve essere installato insieme ai pacchetti dell'intestazione kernel adeguati 118 FAQ alla propria distribuzione. In questo caso, DKMS esegue automaticamente la compilazione e l'installazione dei moduli. Il file di log del Guardiano si trova in /var/log/gdata/avguard.log. 11.4. Varie 11.4.1. Come posso verificare se i client sono connessi a G Data ManagementServer? Nella colonna Ultimo accesso nell'area Client è indicato il momento in cui il client ha effettuato l'ultimo accesso a G Data ManagementServer. Nella configurazione standard i client comunicano con G Data ManagementServer ogni 5 minuti (se non è in corso alcun processo di scansione). Di seguito sono elencate alcune delle cause che potrebbero impedire la connessione: Il client è disattivato o non collegato alla rete. Non è possibile stabilire una connessione TCP/IP tra il client e G Data ManagementServer. Verificare le impostazioni di rete o le condivisioni delle porte. Il client non è in grado di determinare gli indirizzi IP del server, ovvero la risoluzione dei nomi DNS non funziona. La connessione può essere verificata utilizzando il comando telnet nella richiesta di input. Devono essere raggiungibili sul server la porta 7161 TCP e sul client la porta 7167 TCP o 7169 TCP. La connessione può essere verificata utilizzando il comando telnet <NOME_SERVER> <NUMERO_PORTA> Ricordare che in Windows Vista, Windows 7 e Server 2008 (R2) il comando telnet non è disponibile nella configurazione standard. Attivare a questo scopo la funzione Windows corrispondente oppure aggiungerla al server come nuova funzione. Se la connessione dal client al server è intatta, nella richiesta di input viene visualizzato un insieme di caratteri criptici. Se la connessione dal server al client è intatta, compare una finestra di input vuota. 11.4.2. La mia casella di posta è stata spostata in quarantena Questo evento può verificarsi quando nella casella di posta è presente una e-mail infetta. Ripristino del file: chiudere il programma di posta sul client interessato ed eliminare eventualmente il file di archivio appena creato. Aprire infine il relativo rapporto in G Data Administrator e fare clic su Quarantena: ripristina. Contattare il nostro Supporto tecnico se il ripristino non riesce. 11.4.3. Connessione con MMS tramite IP Durante l'installazione viene richiesto il nome del server. Il nome deve essere sostituito dall'indirizzo IP. È possibile sostituire in un secondo tempo il nome del server con l'indirizzo IP, quando G Data ManagementServer è già stato installato. Adeguare una delle seguenti voci di registro, in base al sistema in uso: 119 G Data Software HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer \ComputerName Per poter instaurare una connessione dal server ai client anche tramite gli indirizzi IP, i client in G Data Administrator devono essere attivati con i loro indirizzi IP. Questa operazione può essere eseguita manualmente o tramite la sincronizzazione di Active Directory. Se si installano i client direttamente dal DVD, il programma di installazione chiede sia il nome del server che il nome del computer. Inserire qui gli indirizzi IP. 11.4.4. Posizioni di salvataggio e percorsi Database antivirus in G Data Security Client Windows XP / Server 2003 / Server 2003 R2: C:\Programmi\File comuni\G DATA \AVKScanP\BD o G Data Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012: C:\Programmi (x86)\File comuni\G DATA\AVKScanP\BD o G Data Database antivirus di G Data ManagementServer Windows XP / Server 2003 / Server 2003 R2: C:\Documents and Settings\All Users \Dati applicazioni\G DATA\AntiVirus ManagementServer\Updates Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates Quarantena in G Data Security Client Windows XP / Server 2003 / Server 2003 R2: C:\Programmi\File comuni\G DATA \AVKScanP\QBase Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012: C:\Programmi (x86)\Common Files\G DATA\AVKScanP\QBase Quarantena in G Data ManagementServer Windows XP / Server 2003 / Server 2003 R2: C:\Documents and Settings\All Users \Dati applicazioni\G DATA\AntiVirus ManagementServer\Quarantine Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine Database MMS Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 / Server 2008 / Server 2008 R2 / Server 2012: C:\Programmi\Microsoft SQL Server\MSSQL.1\MSSQL\Data \GDATA_AntiVirus_ManagementServer.mdf 120 FAQ C:\Programmi\Microsoft SQL Server\MSSQL.1\MSSQL\Data \GDATA_AntiVirus_ManagementServer_log.ldf 11.4.5. Come si attiva un certificato server SSL in IIS 7 o 7.5? Per facilitare una comunicazione sicura tra i client e WebAdministrator/ MobileAdministrator, si consiglia di attivare un certificato server SSL in Internet Information Services (IIS). Per attivare un certificato server SSL in IIS 7 o 7.5, aprire Gestione Internet Information Services. Se si utilizza Windows Server 2008, aprire Gestione IIS in Start > Tutti i programmi > Manutenzione. In alternativa, fare clic su Start > Esegui e digitare il comando inetm gr. Questo comando può essere utilizzato anche sui computer con Windows 7. Selezionare il server in Connessioni. Selezionare quindi la categoria IIS e fare doppio clic su Certificati del server. Fare clic ora su Crea certificato autofirmato. Dopo avere assegnato un nome al certificato, questo verrà creato e visualizzato nel riepilogo dei certificati server. Ricordare che la data di scadenza standard del certificato corrisponde a un anno esatto. Per utilizzare il certificato per la comunicazione, selezionare la pagina corrispondente nell'area Connessioni. Nella parte destra dell'area Azioni è possibile ora selezionare Binding. Fare clic su Aggiungi per stabilire un nuovo binding. Come Tipo scegliere https nel menu a discesa e in Certificato SSL specificare il certificato definito in precedenza. Fare clic su OK per confermare il binding. Per consentire l'accesso a WebAdministrator e a MobileAdministrator tramite una connessione sicura, sostituire il prefisso http:// nel browser con https://, ad es. https:// serverna m e/gda dm in. Poiché avete creato il certificato voi stessi, prima che venga consentita l'apertura di WebAdministrator o MobileAdministrator è possibile che nel browser compaia un messaggio di avviso. In ogni caso la comunicazione con il server è completamente cifrata. 11.4.6. Come si attiva un certificato server SSL in IIS 5 o 6? Per facilitare una comunicazione sicura tra i client e WebAdministrator/ MobileAdministrator, si consiglia di attivare un certificato server SSL in Internet Information Services (IIS). Per attivare un certificato server SSL in IIS 5 (Windows XP) o IIS 6 (Windows Server 2003), utilizzare lo strumento Microsoft SelfSSL, contenuto in IIS 6.0 Resource Kit Tools (un download gratuito reperibile nel sito Web di Microsoft). Se qui si esegue il tipo di configurazione Personalizzata, è possibile scegliere gli strumenti che si desidera installare. Selezionare qui SelfSSL 1.0. Dopo l'installazione, aprire la riga di comando di SelfSSL in Start > Programmi > IIS Resources > SelfSSL. 121 G Data Software Con una sola immissione, è possibile ora creare un proprio certificato firmato per il proprio sito Web. Inserire selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T e premere Invio. Confermare la creazione del certificato premendo il tasto Y. Ora verrà generato un certificato per la pagina IIS standard sul proprio server locale e localhost verrà aggiunto all'elenco dei certificati attendibili. La lunghezza della chiave corrisponde a 2048 caratteri ed è valida per 365 giorni esatti. Se la vostra pagina sul server locale non è la pagina IIS standard, è possibile in Start > Manutenzione > Gestione Internet Information Services individuare la vostra pagina sul server e modificare di conseguenza il parametro /S:1. Per consentire l'accesso a WebAdministrator e a MobileAdministrator tramite una connessione sicura, sostituire il prefisso http:// nel browser con https://, ad es. https:// serverna m e/gda dm in. Poiché avete creato il certificato voi stessi, prima che venga consentita l'apertura di WebAdministrator o MobileAdministrator è possibile che nel browser compaia un messaggio di avviso. In ogni caso la comunicazione con il server è completamente cifrata. 122 Licenze 12. Licenze SharpSerializer SharpSerializer is distributed under the New BSD License (BSD). Copyright © 2011, Pawel Idzikowski. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Polenter - Software Solutions nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Json.NET Json.NET is distributed under The MIT License (MIT). Copyright © 2007 James Newton-King. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. DotNetZip DotNetZip is distributed under the Microsoft Public License (Ms-PL). This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaning here as under U.S. copyright law. A "contribution" is the original software, or any additions or changes to the software. A "contributor" is any person that distributes its contribution under this license. 123 G Data Software "Licensed patents" are a contributor's patent claims that read directly on its contribution. 2. Grant of Rights (A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create. (B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software. 3. Conditions and Limitations (A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, or trademarks. (B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically. (C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license. (E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and noninfringement. PhoneNumbers.dll / PushSharp PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/ licenses). 1. Definitions. "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document. "Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License. "Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity. "You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License. "Source" form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files. "Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types. "Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below). "Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications 124 Licenze represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof. "Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as "Not a Contribution." "Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work. 2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form. 3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed. 4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: You must give any other recipients of the Work or Derivative Works a copy of this License; and You must cause any modified files to carry prominent notices stating that You changed the files; and You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License. 5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions. 125 G Data Software 6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file. 7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License. 8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages. 9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability. 126 G Data Business Indice A Active Directory 35 Aggiornamenti del programma 33 Aggiornamento Internet 28 Antispam 54 Area di selezione client 33 Assistente regole 73 B BankGuard 53 Boot-CD 10 C Centro di sicurezza 109 Client 39 Client disattivati 36 Client Linux 19 Configurazione delle porte 9 Controllo applicazioni 68 Controllo dei contenuti Web 69 Controllo dispositivi 68 Crea nuovo gruppo 36 Creazione di un pacchetto di installazione 37 D Dashboard 38 Database antivirus 28 Dati di accesso 29 Disinstalla G Data Security Client 42 E Eula 42 G Data Business 3 G Data ManagementServer 23 Gestione licenze 33 Gestione server 27 Gestione utenti 27 Guardiano 47 I Impostazioni client 44 Impostazioni dispositivo mobile 33, 54 Impostazioni e-mail 31 Impostazioni per il backup 32 Impostazioni server 31 Installazione 6 Installazione di Security Client 41 Installazione locale 18 Installazione remota 17 Internet Security per Android 109 Inventario del softw are 42 Inventario dell'hardw are 43 L Limite sovraccarico Log 26 M MailSecurity Administrator MailSecurity MailGatew ay Messaggi 44 Messaggi di allarme 30 MobileAdministrator 82 Modifica gruppo 36 Monitoraggio del comportamento 50 Monitorare le porte 52 R Rapporti 76 Realtime Blacklist 100 ReportManager 79 Requisiti di sistema 8 Ricerca computer 36 Riepilogo dell'installazione 37 Rollback aggiornamento 30 S Security Client 84 Security Labs 4 Serie di regole 72 Sincronizzazione 32 Sincronizzazione server subnet 27 Soluzioni 3 89 Statistiche 80 88 T Tempo di utilizzo Internet 70 W Web/IM 52 WebAdministrator 81 N F Nascondi contatti File di programma 29 Filtro antispam 99 Filtro chiamata 59 Filtro Greylist 105 Firew all 70 P G G Data Administrator 32 Processi 60 Processo di backup 65 Processo di distribuzione del softw are 67 Processo di riconoscimento del softw are 67 Processo di ripristino 66 Processo di scansione 63 Protezione antifurto 56 Protezione app 111 Protezione e-mail 50 Protezione per Outlook 52 24 113 Pacchetto di installazione 18 PatchManager 74 Perdita/Furto 110 PolicyManager 67 PremiumHotline 4 Procedura guidata di configurazione server 25 127 G Data Software 128
© Copyright 2024 Paperzz