Configurazione di Active Protection

Per accedere alle impostazioni di Active Protection

  1. Fare clic su Protezione nella barra laterale, quindi fare clic su Impostazioni e passare alla scheda Active Protection.
  2. [passaggio facoltativo] Se Active Protection non è installata, fare clic su Installa in Scarica Active Protection e la scansione antivirus e segui le istruzioni visualizzate.

Per configurare il servizio Protezione anti-ransomware

  1. Attivare il tasto di attivazione/disattivazione Protezione anti-ransomware.

    Se abilitata, salvaguarda il computer dalle applicazioni e dai processi potenzialmente dannosi eseguiti in background.

  2. Selezionare le opzioni da abilitare.

    • Ripristina automaticamente i file dopo aver bloccato un processo: anche se un processo viene bloccato, i file in uso potrebbero essere comunque stati alterati. Se questa casella di controllo è selezionata, Acronis Cyber Protect Home Office ripristinerà i file come indicato di seguito.

      Acronis Cyber Protect Home Office cercherà le ultime versioni dei file da ripristinare nelle seguenti posizioni.

      • Le copie temporanee dei file che erano state create in precedenza durante la verifica del processo
      • Backup locali
      • Backup nel cloud

      Se Acronis Cyber Protect Home Office dovesse trovare una copia temporanea valida, il file verrà ripristinato a partire da tale copia. Se le copie temporanee dei file non sono idonee per il ripristino, Acronis Cyber Protect Home Office cerca le copie di backup in locale e nel cloud, confronta le date di creazione delle copie trovate in entrambe le posizioni e ripristina il file a partire dall'ultima copia non modificata.

      Acronis Cyber Protect Home Office non supporta il recupero dei file a partire dai backup protetti da password.

    • Protezione dei file del backup dal ransomware: Acronis Cyber Protect Home Office protegge processi e backup da ransomware. Sono protetti anche gli archivi.
    • Proteggi condivisioni di rete e NAS: Acronis Cyber Protect Home Office monitorerà e proteggerà le condivisioni di rete e i dispositivi NAS a cui è possibile accedere. È possibile anche indicare un supporto per il ripristino dei file colpiti da un attacco ransomware.
    • Protezione del computer dal cryptomining illecito: selezionare questa casella di controllo per difendere il computer dal malware dedicato al cryptomining.
  3. Fare clic su OK.

Per configurare la protezione in tempo reale

  1. [passaggio facoltativo] Se Protezione in tempo reale non è installata, fare clic su Installa in Ricevi la protezione completa e segui le istruzioni visualizzate.
  2. Attivare il tasto di attivazione/disattivazione Protezione in tempo reale per abilitare la protezione in tempo reale.

    Se abilitata, la protezione in tempo reale verifica la presenza di malware in tutti i file in uso.

  3. Selezionare il momento in cui controllare i file.

    • Accesso intelligente: tutte le attività del sistema vengono monitorate e i file analizzati dopo l'accesso.
    • All'esecuzione: vengono analizzati solo i file eseguibili al momento dell'avvio, per impedire che danneggino il computer.
  4. Selezionare nell'elenco a discesa l'operazione da eseguire sugli oggetti rilevati.

    • Blocca e invia notifica: il processo malware sospetto verrà bloccato e l'utente riceverà una notifica.
    • Quarantena: il processo malware sospetto verrà bloccato e il file sarà spostato nella cartella della quarantena.
  5. Attivare le opzioni di attivazione aggiuntive.

    • Rileva comportamenti dannosi dei processi: permette ad Active Protection di individuare nuovi malware secondo il loro comportamento tipico e bloccarli.
    • Rileva e impedisce a processi dannosi di sfruttare le vulnerabilità del software su A sistema sperimentale: permette ad Active Protection di individuare e bloccare procedure che cercano di sfruttare bug e vulnerabilità di altri processi del sistema.

      Tutti gli elementi individuati sono bloccati immediatamente. Non saranno spostati in quarantena, né aggiunti all'elenco di problemi individuati.

Per configurare il filtro Web

  1. [passaggio facoltativo] Se il filtro Web non è installato, fare clic su Installa in Ricevi la protezione completa e segui le istruzioni visualizzate.
  2. Attivare il tasto di attivazione/disattivazione del filtro Web che protegge da siti potenzialmente dannosi e dalle risorse del Web non attendibili.
  3. Nel menu a discesa Azione in caso di rilevamento degli URL dannosi, selezionare l'azione da eseguire sugli URL dannosi rilevati.

    • Blocco completo: l'accesso al sito Web viene completamente bloccato.
    • Blocca e invia notifica: il sito Web verrà bloccato e sarà possibile procedere.
  4. Per configurare l'elenco dei siti Web attendibili o bloccati, fare clic su Gestisci eccezioni.

    1. Per aggiungere un nuovo URL all'elenco, fare clic su Aggiungi URL.
    2. Inserire un nome URL valido. Il suo dominio verrà aggiunto alle eccezioni.

      Tutti gli indirizzi del dominio inseriti verranno considerati attendibili o bloccati. Ad esempio, inserendo xyz.com come dominio attendibile, tutti i percorsi o domini secondari di xyz.com verranno considerati attendibili.

    3. Nel menu a discesa, selezionare Consentito o Bloccato. I siti Web consentiti non verranno sottoposti a scansione per la ricerca di eventuali minacce. I siti Web bloccati non si apriranno o si riceverà una notifica di tale tentativo.
    4. Fare clic su Aggiungi URL.
    5. Fare clic su Applica.