Active Protection

Per proteggere il computer dai software dannoso in tempo reale, Acronis Cyber Protect Home Office utilizza la tecnologia Acronis Active Protection.

Active Protection controlla costantemente il computer in uso durante il lavoro. Oltre ai file personali, Acronis Active Protection protegge i file delle applicazioni Acronis Cyber Protect Home Office, i backup e il Master Boot Record del disco rigido.

Active Protection offre diversi livelli di protezione, che è possibile abilitare in modo indipendente:

  • Protezione anti-ransomware
  • Protezione in tempo reale
  • Filtro Web

Protezione anti-ransomware

Il ransomware crittografa i file e richiede un riscatto per ricevere la chiave di crittografia. Il malware legato alle criptovalute esegue calcoli matematici in background, rubando la potenza di calcolo e il traffico di rete del computer in uso.

Se il servizio Protezione anti-ransomware è attivo, tutti i processi in esecuzione sul computer sono monitorati in tempo reale. In caso di rilevamento di un processo di terze parti che tenta di crittografare i file o minare criptovalute, il servizio chiederà di consentire l'esecuzione del processo o bloccarlo.

Per consentire l'esecuzione del processo, fare clic su Considera attendibile. In caso di dubbi sulla sicurezza e sulla legittimità del processo, consigliamo di fare clic su Quarantena. Quindi, il processo verrà aggiunto alla quarantena e tutte le relative attività saranno bloccate.

Dopo il blocco di un processo, consigliamo di verificare se i file siano stati crittografati o danneggiati. In tal caso, fare clic su Ripristina file modificati. Acronis Cyber Protect Home Office cercherà le ultime versioni dei file da ripristinare nelle seguenti posizioni.

  • Le copie temporanee dei file che erano state create in precedenza durante la verifica del processo
  • Backup locali
  • Backup nel cloud

Se Acronis Cyber Protect Home Office dovesse trovare una copia temporanea valida, il file verrà ripristinato a partire da tale copia. Se le copie temporanee dei file non fossero adatte per il ripristino, Acronis Cyber Protect Home Office cercherà le copie di backup in locale e nel cloud, confrontando le date di creazione delle copie trovate in entrambe le posizioni in modo da ripristinare il file dall'ultima copia non danneggiata.

Acronis Cyber Protect Home Office non supporta il recupero dei file a partire dai backup protetti da password.

Per configurare Acronis Cyber Protect Home Office in modo da ripristinare automaticamente i file dopo il blocco di un processo, selezionare la casella di controllo Ripristina automaticamente i file dopo aver bloccato un processo nelle impostazioni di Active Protection. Vedere Configurazione di Active Protection.

Protezione in tempo reale

Se la protezione in tempo reale è abilitata, viene eseguito il controllo costante dei file utilizzati, in modo da proteggere il computer da attività sospette, virus e altre minacce in tempo reale.

La protezione in tempo reale è dotata delle seguenti opzioni di protezione aggiuntive:

  • Analisi del comportamento: Active Protection usa l'euristica comportamentale per individuare processi dannosi. Confronta la catena di azioni eseguite da un processo con le catene di eventi registrate nel database di modelli di comportamenti dannosi. Questo approccio permette ad Active Protection di individuare nuovi malware secondo il loro comportamento tipico.
  • Prevenzione dello sfruttamento: Active Protection analizza il comportamento dei processi eseguiti sulle macchine e individua attività anormali. Impedisce a processi infettati di espandersi e di sfruttare le vulnerabilità di altri software installati sul sistema. Active Protection adotta diversi metodi di prevenzione dello sfruttamento:

    • Protezione della memoria individua e impedisce modifiche sospette ai diritti di esecuzione su pagine di memoria. Processi dannosi applicano questo tipo di modifiche alle proprietà della pagina, per permettere l'esecuzione di shellcode da aree di memoria non eseguibili come stack e heap.
    • La protezione dall'escalation dei privilegi individua e impedisce tentativi di aumento dei privilegi eseguiti da un codice o da un'applicazione non autorizzata. L'escalation dei privilegi è usata da codici dannosi per ottenere accesso completo alla macchina attaccata, quindi eseguire attività critiche e sensibili. Un codice non autorizzato non ha il permesso di accedere a risorse critiche di sistema o di modificare le impostazioni di sistema.
    • La protezione dall'iniezione di codice individua e previene iniezioni di codici dannosi in processi remoti. L'iniezione di codici è usata per nascondere gli scopi dannosi di un'applicazione dietro a un processo pulito o benigno, per evadere l'attenzione di qualsiasi prodotto anti-malware.

È possibile scegliere di una delle seguenti tipologie di scansione:

  • Il tipo di rilevamento Accesso intelligente significa che il programma viene eseguito in background, viene eseguita la scansione costante e attiva del sistema alla ricerca di virus e di altre minacce dannose per tutto il periodo in cui il tuo sistema è acceso. I malware saranno individuati in entrambi i casi se un file è eseguito e durante varie operazioni con il file come apertura e lettura/modifica.
  • Il tipo di rilevamento All'esecuzione significa che sarà eseguita la scansione dei soli file eseguibili al momento dell'esecuzione per garantire che siano sicuri e che non causeranno alcun danno alla macchina o ai dati. La copia di un file infetto non passerà inosservata.

È possibile vedere i risultati delle verifiche in tempo reale nella scheda Attività del pannello di controllo Protezione.

Filtro Web

Il malware viene spesso distribuito da siti dannosi o infetti attraverso il metodo di infezione "Download drive-by".

Il filtro Web protegge dai siti potenzialmente dannosi e dalle risorse non attendibili, bloccandone l'accesso al momento dell'apertura. Per individuare i siti Web potenzialmente dannosi, il filtro Web utilizza il database degli aggiornamenti di protezione. Il database del filtro Web contiene anche informazioni sui siti che contengono URL di phishing o di truffa. È possibile modificare le regole definite nel database configurando le eccezioni nell'elenco dei filtri Web.

Il filtro Web dispone di due modalità operative:

  • Blocco completo: l'accesso al sito Web viene completamente bloccato.
  • Solo notifica: verrà visualizzata una notifica, consentendo ugualmente di accedere al sito Web.