Manuale utente per IKARUS security.manager © 2012 IKARUS Security Software GmbH 1 A PROPOSITO DI IKARUS ......................................................................................... - 4 2 INTRODUZIONE .......................................................................................................... - 5 3 IKARUS SECURITY.MANAGER ................................................................................. - 6 3.1 IKARUS SECURITY.MANAGER SERVER .........................................................................- 7 3.2 IKARUS SECURITY.MANAGER UI ..................................................................................- 8 4 INSTALLAZIONE DI IKARUS SECURITY.MANAGER ............................................... - 9 4.1 INSTALLAZIONE DI IKARUS SECURITY.MANAGER SERVER ...........................................- 10 4.1.1 REQUISITI DI SISTEMA ..............................................................................................- 11 4.1.2 BENVENUTI .............................................................................................................- 12 4.1.3 ACCORDO DI LICENZA ..............................................................................................- 13 4.1.4 IMPOSTAZIONI LDAP ...............................................................................................- 14 4.1.5 IMPOSTAZIONI DI INSTALLAZIONE ..............................................................................- 15 4.1.6 IMPOSTAZIONI UTENTE .............................................................................................- 16 4.1.7 IMPOSTAZIONI DI RETE .............................................................................................- 17 4.1.8 IMPOSTAZIONI DATABASE.........................................................................................- 18 4.1.9 SELEZIONARE LA CARTELLA DI INSTALLAZIONE...........................................................- 20 4.1.10 CONFERMA INSTALLAZIONE ....................................................................................- 21 4.1.11 INSTALLAZIONE COMPLETATA .................................................................................- 22 4.2 INSTALLAZIONE DI IKARUS SECURITY.MANAGER UI ....................................................- 23 4.2.1 REQUISITI DI SISTEMA ..............................................................................................- 24 4.2.2 BENVENUTI .............................................................................................................- 25 4.2.3 ACCORDO DI LICENZA ..............................................................................................- 26 4.2.4 SELEZIONARE LA CARTELLA DI INSTALLAZIONE...........................................................- 27 4.2.5 INSTALLAZIONE COMPLETA .......................................................................................- 29 4.3 AGGIORNAMENTO DEL VECCHIO IKARUS SECURITY MANAGER X AL NUOVO IKARUS SECURITY.MANAGER ..........................................................................................................- 30 5 IKARUS SECURITY.MANAGER UI........................................................................... - 31 5.1 LOGIN .......................................................................................................................- 31 5.1.1 IMPOSTA PASSWORD ...............................................................................................- 34 5.1.2 GESTIONE DI PIÙ IKARUS SECURITY.MANAGER (MANAGEMENT MODE) .......................- 36 5.1.3 GESTIONE DELLE MODIFICHE ....................................................................................- 37 5.1.4 IMPOSTA LICENZA ....................................................................................................- 38 5.1.5 VIOLAZIONE DELLA LICENZA .....................................................................................- 38 5.2 L’INTERFACCIA UTENTE ..............................................................................................- 40 5.2.1 CARTELLA ...............................................................................................................- 41 5.2.2 PROCESSI IN CORSO ................................................................................................- 47 5.2.3 LISTA DEI VIRUS ......................................................................................................- 51 5.2.4 FILE DI LOG .............................................................................................................- 53 5.2.5 LOG DEI CAMBIAMENTI .............................................................................................- 55 5.2.6 PAGINA RIASSUNTIVA ...............................................................................................- 56 5.2.7 PAGINA DELLE PROPRIETÀ .......................................................................................- 58 5.2.8 PAGINA GENERALE SUI GRUPPI .................................................................................- 61 5.2.9 PAGINA GENERALI SUI CLIENT ...................................................................................- 63 5.2.10 BARRA DI NOTIFICA ................................................................................................- 65 5.2.11 PAGINA GRAFICI ....................................................................................................- 66 © 2012 IKARUS Security Software GmbH Page - 2 - 5.2.12 5.2.13 5.2.14 5.2.15 5.2.16 5.2.17 5.2.18 5.2.19 PAGINA GLOBALE DI PANORAMICA ...........................................................................- 68 CONFIGURAZIONI IKARUS ANTI.VIRUS ....................................................................- 70 IMPOSTAZIONI DI KARUS SECURITY.MANAGER ........................................................- 81 STRUMENTO PER RIMUOVERE GLI HOST NON UTILIZZATI DAL DATABASE .....................- 93 MANAGEMENT MODE ..................................................ERROR! BOOKMARK NOT DEFINED. A PROPOSITO DELLA FINESTRA DI INFORMAZIONI....................................................- 105 LA BARRA DEL MENÙ ............................................................................................- 106 BARRA DEI SIMBOLI ..............................................................................................- 110 - 6 CARTELLA CONDIVISA ......................................................................................... - 111 7 INFORMAZIONI DI LICENZA .................................................................................. - 112 7.1 REGISTRAZIONE.......................................................................................................- 112 7.1.1 VISUALIZZAZIONE ..................................................................................................- 112 7.2 CHIAVE DI ATTIVAZIONE ............................................................................................- 113 7.2.1 VISUALIZZAZIONE ..................................................................................................- 113 8 INSTALLAZIONE SOFTWARE ............................................................................... - 114 8.1 INSTALLAZIONE DI “IKARUS ANTI.VIRUS” .................................................................- 115 8.2 DISINSTALLAZIONE DI “IKARUS ANTI.VIRUS”............................................................- 117 9 FILE DI CONFIGURAZIONE ................................................................................... - 118 9.1 LA SEZIONE “<CONFIG>” .........................................................................................- 119 9.2 LA SEZIONE “<LDAP>” .............................................................................................- 120 10 TABELLA DELLE FIGURE ................................................................................... - 121 11 GLOSSARIO.......................................................................................................... - 124 - © 2012 IKARUS Security Software GmbH Page - 3 - 1 A proposito di IKARUS In qualità di uno dei primi fornitori di software, IKARUS è una azienda pioniera nel suo settore ed in rapida crescita. Per circa 25 anni, il software IKARUS è stato un nome affidabile nel fornire un’eccellente protezione antivirus e di content security. Il team di sviluppo include specialisti UNIX e Microsoft, così come ex-dipendenti di Università e centri di ricerca. Attraverso i suoi molteplici accordi con esperti di sicurezza IT, IKARUS è in grado di fornire informazioni aggiornate al minuto e risposte in tutte le aree collegate alla sicurezza software. Il nostro range di prodotti dalla semplice ma efficace protezione antivirus – IKARUS anti.virus – al software sofisticato per reti e gateway - IKARUS security.manager, IKARUS gateway.security – fino al IKARUS web.security e IKARUS mail.security, un prodotto di sicurezza gestita di alto livello che protegge la tua rete dai virus prima che la attacchino. © 2012 IKARUS Security Software GmbH Page - 4 - 2 Introduzione Grazie per aver scelto IKARUS security.manager la soluzione semplice e funzionale per fornire sempre ai computer nella vostra rete i più aggiornati database dei virus e dello SPAM e le ultime versioni di IKARUS anti.virus. Di fatto distribuisce I database così come gli aggionrmaneti da un punto centrale ai computer della rete risparmiando sulla banda, il volume dei download e soprattutto il tempo ed i costi di amministrazione. © 2012 IKARUS Security Software GmbH Page - 5 - 3 IKARUS security.manager IKARUS security.manager serve ad installare, aggiornare, configurare le IKARUS anti.virus all’interno della vostra rete. disinstallare e IKARUS security.manager è costituito da due diverse applicazioni, IKARUS security.manager Server e IKARUS security.manager UI. Entrambe possono essere installate ed eseguite su computer diversi indipendenti l’uno dall’altro. Questa separazione permette di controllare la sicurezza di rete da qualunque punto in qualunque momento. © 2012 IKARUS Security Software GmbH Page - 6 - 3.1 IKARUS security.manager Server IKARUS security.manager Server è il cuore di IKARUS security.manager. È di fatto la parte che fa tutto il lavoro di distribuzione e di statistica ed inolltre gestisce la comunicazione di IKARUS security.manager e delle IKARUS anti.virus installate sui computer della rete. IKARUS security.manager Server viene eseguito su un sistema Windows Server come un servizio. Tutte le impostazioni e le informazioni che IKARUS security.manager Server mantiene sono salvate in un database MSSQL, che può risiedere anche se non è necessario che lo sia sul computer dove IKARUS security.manager Server è installato. La comunicazione tra IKARUS security.manager e le IKARUS anti.virus all’interno della vostra rete è effettuata attraverso il protocollo TCP attraverso la porta di default “9887”, che è possibile modificare nel “File di configurazione” di IKARUS security.manager Server. Dato che IKARUS security.manager Server deve eseguire dei task da remoto sui computer della rete, deve avere i diritti appropriati per farlo. Quindi si raccomandaa di installare il servizio di IKARUS security.manager Server con un account che ha i diritti di amministrazione di dominio. Questo farà sì che IKARUS security.manager Server abbia i permessi installare ed amministrare IKARUS anti.virus sui PC in dominio all’interno della vostra rete. Per informazioni aggiuntive su questo argomento e sull’amministraazione dei computer fuori dal vostro dominio si prega di leggere il capito sulla “Installazione Software”. © 2012 IKARUS Security Software GmbH Page - 7 - 3.2 IKARUS security.manager UI IKARUS security.manager UI fornisce l’interfaccia grafica per controllare IKARUS security.manager Server. Potete installare IKARUS security.manager UI su qualunque computer da cui volete controllare IKARUS security.manager Server. Si possono trovare più informazioni sul layout e le diverse finestre di IKARUS security.manager UI nella sezione 5.2. Nota: la UI deve essere avviata come Administrator; altrimenti potrebbe fallire l’aggiornamento della UI ad una nuova versione. © 2012 IKARUS Security Software GmbH Page - 8 - 4 Installazione di IKARUS security.manager In questo capitolo verrete guidati attraverso il processo di installazione di IKARUS security.manager. Il setup è suddiviso in due processi di installazione separati, il setup di IKARUS security.manager Server ed il setup di IKARUS security.manager UI. Entrambi i setup controlleranno il sistema alla ricerca dei prerequisiti necessari per l’applicazione e permetteranno di installare automaticamente i requisiti mancanti prima dell’installazione effettiva del prodotto IKARUS. Si prega di considerare che potrebbe essere necessario un riavvio del PC durante l’installazione dei prerequisiti. Il setup continuerà dopo un riavvio nella macchina in questo caso. Nota: per installare il Server e la UI avrete bisogno dei privilegi di amministratore. Se il UAC (User Access Control) è abilitato avviate l’installazione facendo click su “Esegui come amministrazione”. © 2012 IKARUS Security Software GmbH Page - 9 - 4.1 Installazione di IKARUS security.manager Server Per avviare l’installazione di IKARUS security.manager Server si faccia semplicemente doppio click su Setup-ISM(server)_xxxx (dove xxxx sta per il numero di versione). © 2012 IKARUS Security Software GmbH Page - 10 - 4.1.1 Requisiti di sistema Requisiti Hardware: PC con architettura x86 2 GHz. 1 GB RAM Risoluzione dello schermo: 1024 x 768 o maggiore Approssimativamente 500 MB di spazio su disco (a seconda della quantità di log e della cache di download) Connessione Internet Requisiti Software: Windows 2003 Server, Windows 2008 Server (32 Bit / 64 Bit) Windows XP, Windows Vista, Windows 7 (32 Bit / 64 Bit) MSSQL Server (Express) 2005 o successivo (non necessariamente installato sullo stesso sistema) Active directory (struttura di dominio Microsoft Windows Domain) o Workgroup Firewallsettings Important: The communication (server and client side) between IKARUS security.manager and IKARUS anti.virus uses port 9888 by default. The communication between Ikarus security.manager service and its graphical interface uses port 9887 by default. These ports can be changed (see 6.2.14.1 General) and has to be allowed by any kind of firewall as incoming and outgoing. © 2012 IKARUS Security Software GmbH Page - 11 - 4.1.2 Benvenuti Fate click su “Avanti” per leggere l’accordo di licenza. Figura 4-1 Installazione Server - Benvenuti © 2012 IKARUS Security Software GmbH Page - 12 - 4.1.3 Accordo di licenza Le condizioni di licenza devono essere accettate per poter installare IKARUS security.manager Server. Figura 4-2 Installazione Server - Accordo di licenza © 2012 IKARUS Security Software GmbH Page - 13 - 4.1.4 Impostazioni LDAP Nel caso in cui il setup di IKARUS security.manager Server di leggere automaticamente le informazioni circa la vostra configurazione LDAP, potete definire il nome del server e le credenziali che IKARUS security.manager Server dovrebbe usare per comunicare con il server LDAP. Figura 4-3 Installazione Server - Impostazioni LDAP © 2012 IKARUS Security Software GmbH Page - 14 - 4.1.5 Impostazioni di installazione Al fine di essere in grado di distribuire IKARUS anti.virus all’interno della vostra rete, IKARUS security.manager Server ha bisogno di un posto dove salvare i file binari che gestiscono l’installazione di IKARUS anti.virus. Per questo avrete bisogno di impostare (nel caso in cui non l’abbiate ancora fatto) una cartella condivisa di rete, dove tutti i client su cui volete installare IKARUS anti.virus abbiano almeno diritti di lettura. Per informazioni aggiuntive sull’installazione di IKARUS anti.virus si prega di leggere le sezioni di Distribuzione del software e Cartella condivisa. Figura 4-4 Installazione Server – Impostazioni di installazione © 2012 IKARUS Security Software GmbH Page - 15 - 4.1.6 Impostazioni utente IKARUS security.manager Server è installato come servizio. I Servizi possono essere installati con un account locale, o un account di dominio. Dato che IKARUS security.manager Server ha bisogno dei diritti appropriati per installare i binari da remoto, è fortemente consigliato installare il servizio di IKARUS security.manager Server con un account utente che abbia diritti di amministrazione di dominio. Figura 4-5 Installazione Server - Impostazioni utente Nota: Se si utilizza un Windows Small Business Server (SBS), si prega di assicurarsi di utilizzare il seguente formato per le credenziali utente di dominio: dominio\utente. Windows SBS non salva credenziali fornite nel formato utente @ dominio. © 2012 IKARUS Security Software GmbH Page - 16 - 4.1.7 Impostazioni di rete Nel caso in cui abbiate necessità di impostare un server proxy per la vostra connessione internet, dovrete indicare le impostazioni corrette del vostro server proxy, per permettere a IKARUS security.manager Server di accedere a internet. La correttezza delle informazioni fornite qui è obbligatoria per l’utilizzo di IKARUS security.manager. Nessun accesso ad internet access significa che nessun aggiornamento potrà essere dai server di aggiornamento IKARUS e quindi significherà aprire la vostra rete a potenziali rischi di sicurezza. Figura 4-6 Installazione Server - Impostazioni di rete © 2012 IKARUS Security Software GmbH Page - 17 - 4.1.8 Impostazioni Database Il server IKARUS security.manager ha bisogno di un database MSSQL in cui sia possibile memorizzare le impostazioni, le configurazioni e le informazioni del client. Il database può risiedere sul computer in cui il server IKARUS security.manager verrà installato, ma non è necessario. È possibile scegliere di installare un nuovo "Microsoft SQL Express 2005" o "Microsoft SQL Express 2008", che sono entrambi gratuiti, ad esempio, o di utilizzarne uno già esistente sul computer locale o su un host remoto (si veda la Figura 4-7). Se si sceglie di installare una nuova istanza del software deve essere scaricato da internet, quindi avrete bisogno di una connessione internet funzionante. In caso di problemi con il processo di download si consiglia di controllare le informazioni del server proxy che hai fornito alla finestra di dialogo “Impostazioni di rete” per garantire una connessione funzionante a Internet. Figura 4-7 Server Installation - Installazione di SQL Express Se si desidera specificare un database MSSQL su un altro computer è sufficiente fare clic su "Connessione Definita dall'utente " (vedi Figura 4-8) e sostituire la stringa "SERVER =. \" con "SERVER = SERVER_NAME \", dove "SERVER_NAME" è quello che deve essere sostituito con il nome del server del computer di destinazione in cui risiede il database MSSQL. Nel caso in cui hai già almeno un'istanza MSSQL installato il setup di elencare le istanze installate da cui è possibile scegliere quello che si desidera utilizzare. © 2012 IKARUS Security Software GmbH Page - 18 - Figura 4-8 Installazione Server - Impostazioni Database © 2012 IKARUS Security Software GmbH Page - 19 - 4.1.9 Selezionare la cartella di installazione Da qui potrete scegliere la cartella di installazione dove i file di IKARUS security.manager Server verranno installati. Figura 4-9 Installazione Server - Selezionare la cartella di installazione © 2012 IKARUS Security Software GmbH Page - 20 - 4.1.10 Conferma installazione Questo è l’ultimo passaggio prima che i file di IKARUS security.manager Server vengano installati. Si prega di selezionare “Avanti” per avviare il processo di copia. Figura 4-10 Installazione Server - Conferma installazione © 2012 IKARUS Security Software GmbH Page - 21 - 4.1.11 Installazione completata Congratulazioni. IKARUS security.manager Server è stato installato con successo. Nel caso in cui il testo della finestra riporti un messaggio diverso vi preghiamo di contattare il supporto IKARUS. Figura 4-11 Installazione Server - Installazione completa © 2012 IKARUS Security Software GmbH Page - 22 - 4.2 Installazione di IKARUS security.manager UI Per avviare l’installazione di IKARUS security.manager UI semplicemente fate doppio click sul file Setup-ISM(UI)_xxxx (dove xxxx sta per il numero di versione). © 2012 IKARUS Security Software GmbH Page - 23 - 4.2.1 Requisiti di sistema Requisiti Hardware: PC con architettura x86 2 GHz. 1 GB RAM Risoluzione dello schermo: 1024 x 768 o maggiore Approssimativamente 500 MB di spazio su disco (a seconda della quantità di log e della cache di download) Connessione LAN Requisiti Software: Windows 2003 Server, Windows 2008 Server (32 Bit / 64 Bit) Windows XP, Windows Vista, Windows 7 (32 Bit / 64 Bit) .NET framework 4.0 © 2012 IKARUS Security Software GmbH Page - 24 - 4.2.2 Benvenuti Fate click su “Avanti” per leggere l’accordo di licenza. Figura 4-12 Installazione UI - Benvenuti © 2012 IKARUS Security Software GmbH Page - 25 - 4.2.3 Accordo di licenza Le condizioni di licenza devono essere installate per installare IKARUS security.manager UI. Figura 4-13 Installazione UI - Accordo di licenza © 2012 IKARUS Security Software GmbH Page - 26 - 4.2.4 Selezionare la cartella di installazione Qui potete selezionare la cartella di installazione dove i file di IKARUS security.manager UI verranno copiati. Figura 4-14 Installazione UI- Selezione cartella di installazione © 2012 IKARUS Security Software GmbH Page - 27 - 2.2.4 Conferma installazione Questo è l’ultimo passagio prima che i file di IKARUS security.manager UI vengano installati. Si prega di fare click su “Avanti” per avviare il processo di copia. Figura 4-15 Installazione UI- Conferma installazione © 2012 IKARUS Security Software GmbH Page - 28 - 4.2.5 Installazione completa Congratulazioni. IKARUS security.manager UI è stato installato con successo. Nel caso in cui il testo della finestra riporti un messaggio diverso vi preghiamo di contattare il supporto IKARUS. Figura 4-16 Installazione UI- Installazione completa © 2012 IKARUS Security Software GmbH Page - 29 - 4.3 Aggiornamento del vecchio IKARUS Security Manager X al nuovo IKARUS security.manager Aggiornamento del vostro vecchio IKARUS Security Manager X al nuovo IKARUS security.manager sarà processato automaticamente (se avete permesso l’aggiornamento automatico. Leggere a tal proposito il capitolo “5.2.1.2.4 Aggiornamento”). L’aggiornamento prevede che il percorso di installazione rimanga lo stesso, ma la struttura della cartella verrà riorganizzata e verranno sostituiti i file all’interno. Dunque se avete un firewall potrebbe essere necessario modificarne le regole. In vista dell’aggiornamento verrà effetuato un backup del vecchio database. Verrà salvato nella cartella di “log” della vostra installazione e salvato come “ISMX_DATABASE_BACKUP.bak”. © 2012 IKARUS Security Software GmbH Page - 30 - 5 IKARUS security.manager UI 5.1 Login Quando IKARUS security.manager UI si avvia, la prima cosa che appare è la finestra di login (Figura 5-1), che offre due diverse modalità: • Single Mode ("Accesso alla modalità di gestione" non attivato) • Management mode ("Accesso alla modalità di gestione" attiva) Figura 5-1 UI - Login (single mode) Single mode In questa modalità, è possibile gestire uno specifico IKARUS security.manager. Pertanto, alcune opzioni di menu che sono supportate in Management Mode non sono attive (vedi capitolo 5.2.18.1). Il processo di login deve essere eseguito di nuovo, al fine di connettersi a un altro IKARUS security.manager. Durante l'accesso, ti verrà richiesto di inserire le informazioni di accesso e specificare il server a cui si desidera stabilire una connessione (si riferisce al computer server su cui è installato il server IKARUS security.manager). La porta standard TCP attraverso la quale vengono stabilite le connessioni è la 9887 per la comunicazione tra il server IKARUS security.manager e la IKARUS security.manager UI e 9888 per la comunicazione tra il server IKARUS security.manager e il client IKARUS anti.virus. È possibile modificare queste porte usando la finestra di dialogo Opzioni di IKARUS security.manager UI. Single Mode è utile per i clienti che desiderano utilizzare una sola istanza del server IKARUS security.manager. © 2012 IKARUS Security Software GmbH Page - 31 - Management mode La differenza fondamentale dalla Single Mode è che è possibile operare con diversi server IKARUS security.manager senza un altro processo di login con l'aiuto della finestra di login. Maggiori informazioni su come passare dal server IKARUS security.manager si possono trovare nella sezione 5.2.1. Inoltre, il processo di login cambia anche per la modalità di gestione. Le informazioni di accesso per i singoli server IKARUS security.manager devono essere inserite in un secondo momento (vedere la sezione 5.1.2). Figure 5-2: UI - Login (Management mode) © 2012 IKARUS Security Software GmbH Page - 32 - Figure 5-3: UI - Login (single mode) © 2012 IKARUS Security Software GmbH Page - 33 - 5.1.1 Imposta Password Single mode Quando si accede per la prima volta, non è necessario immettere una password, perché non ne è stata ancora stato definita una. Basta lasciare il campo password vuoto e fare clic sul pulsante OK. Vi verrà richiesto di inserire una nuova password per l'utente specificato. Figura 5-4 UI - Definizione Password (single mode) Management mode Può essere scelta qualsiasi password ed essa non è dipendente da un server IKARUS security.manager. Questa password viene utilizzata per crittografare il file di impostazioni per il Management Mode, che contiene i dati IKARUS security.manager desiderati. © 2012 IKARUS Security Software GmbH Page - 34 - Figure 5-5: UI – Definizione Password (management mode) © 2012 IKARUS Security Software GmbH Page - 35 - 5.1.2 Gestione di più IKARUS security.manager (management mode) Questo passaggio è necessario solo in management mode e può essere ignorato dai clienti che utilizzano il single mode. Dopo che la password è stata creata per il file di impostazioni, devono essere aggiunti i dati desiderati di IKARUS security.manager (cfr. sezione 5.2.16.1). Ulteriori informazioni su come può essere impostata la password per le nuove installazioni si possono trovare anche in quella sezione. © 2012 IKARUS Security Software GmbH Page - 36 - 5.1.3 Gestione delle modifiche Single mode Se l'opzione Richiedi Request for Change-ID (RFC) è attivata nelle impostazioni del server IKARUS security.manager (vedi paragrafo 5.2.14), allora vi sarà richiesto di dare un RFC-ID nella finestra di login (vedi figura 5-3). Se l'opzione Richiedi un commento nella schermata di login (vedi paragrafo 5.2.5) si attiva, allora vi verrà richiesto di inserire un commento ogni volta che si tenta di accedere. Questo è utile, ad esempio, se stai monitorando le modifiche alle impostazioni o se si desidera spiegare le azioni previste per la sessione successiva. Figura 5-6 UI – Gestione dei cambiamenti (single mode) Management mode La gestione del cambiamento non è disponibile per il Management Mode. © 2012 IKARUS Security Software GmbH Page - 37 - 5.1.4 Imposta licenza Nel caso in cui non abbiate selezionato un file di licenza valido durante l’installazione di IKARUS security.manager Server vi verrà nuovamente richiesto o di selezionare un file di licenza o di completare la registrazione utilizzando una “Chiave di attivazione”. 5.1.5 Violazione della licenza Nel caso in cui siate già un utente di IKARUS security.manager potete ignorare e saltare questo capitolo. Nel caso in cui abbiate amministrato nella vostra rete più macchine di quelle a cui avevate diritto, vi ricordiamo che tale fatto costituisce una violazione della licenza che viene gestito nella nuova versione di IKARUS security.manager. Vi verrà richiesto di rimuovere dall’amministrazione i client necessari ad essere conformi alla licenza in uso. Figura 5-7 UI – Violazione della licenza Informazioni sulla licenza: Consente di visualizzare la data di scadenza e quanto della capacità di licenza è utilizzata e quanta libera. I client da rimuovere dall’amministrazione: Mostra il numero di client che è necessario rimuovere dalla somministrazione. © 2012 IKARUS Security Software GmbH Page - 38 - I pulsanti di movimento: Spostare tutti i client alla lista di destra. Sposta i client selezionati nella lista di destra. Sposta i client selezionati nella lista di sinistra. Spostare tutti i client alla lista di sinistra. Client amministrati: Elenco di tutti i client che sono amministrati. I client da rimuovere dall’amministrazione: Elenco di tutti i client che verranno rimossi dall’amministrazione. Rinnovo Licenza: Apre la finestra di registrazione, vedere la sezione 7.1. Il pulsante OK applica tutte le modifiche. Questo pulsante è attivo solo quando si sceglie un numero adeguato di client. Puoi cancellare questo processo, ma non sarà permesso di accedere al IKARUS security.manager UI fino a che il problema non è risolto. I client continueranno ad essere gestiti e protetti dal server IKARUS security.manager se si annulla il processo. Se avete bisogno di acquistare licenze nuove o di domande relative la licenza, non esitate a contattare il nostro team di vendita al [email protected] .mailto:[email protected] © 2012 IKARUS Security Software GmbH Page - 39 - 5.2 L’interfaccia utente La visualizzazione di IKARUS security.manager UI può essere adattato alle proprie esigenze. Ogni finestra può essere scollegata e spostata ovunque. Le preferenze di visualizzazione di IKARUS security.manager UI verranno salvate alla chiusura. Figura 5-8 UI – Interfaccia utente © 2012 IKARUS Security Software GmbH Page - 40 - 5.2.1 Cartella La “Cartella” (vedere Figura 5-9) è il centro di pressoché tutte le operazioni legate ai client. Contiene i client del vostro active directory ed i client che aggiungte manualmente (ad esempio i client che sono fuori dal vostro dominio o in un altro dominio). Tutti i client di active directory sono automaticamente mostrati con il loro FQDN. Si consiglia vivamente di usare sempre i FQDN per i client aggiunti manualmente, dato che i client con lo stesso nome potrebbero esistere in dominii differenti e quindi non ci sarebbe modo di distinguere questi client. Figura 5-9 UI – Cartella (single mode) La finestra di directory contiene tre sezioni. Nella parte superiore c’è la barra degli strumenti (vedi Figura 5-10) e nella sezione centrale c’è il gruppo / albero dei client (vedere Figura 5-14). Nella parte più bassa c’è la sezione del filtro (vedere la Figura 5-13), in cui possono essere cercati i client o gruppi. L'albero ha anche dei filtri per i client con messaggi di avviso o client infetti. © 2012 IKARUS Security Software GmbH Page - 41 - 5.2.1.1 Formattazione I nomi dei noti sono formattati in modo differente a seconda del loro stato: Normale: Questo client è online. Corsivo: Questo client è offline. Grassetto: Questo nodo è selezionato. 5.2.1.2 Visualizzazione La “Cartella” è separata nelle seguenti tre sezioni: 5.2.1.2.1 La Barra degli strumenti: Figura 5-10 UI – UI- Barra degli strumenti della Directory I simboli descritti da sinistra a destra significano quanto segue: a. Chiudi tutti i nodi del gruppo. b. Espandi tutti i nodi del gruppo. c. Apre il menu di scelta rapida per le azioni sul client selezionato (vedere Menu di scelta rapida in questa sezione). d. Opzioni di scansione, vedere la figura successiva. e. Sceglie la connessione corrente dell’istanza di IKARUS security.manager (vedi in questa sezione “cambia la istanza corrente di IKARUS sercurity.manager”) f. Si riconnette di nuovo all’istanza selezionata di IKARUS security.manager (vedi in questa sezione “riconnetti”) g. Aggiorna la directory. Le opzioni di scansione: Figura 5-11 contiene le opzioni di scansione possibili. Figura 5-11 UI – UI - Le opzioni di scansione • Sistema di scansione veloce: Esegue la scansione della directory di Windows e processi attivi (Solo il client attualmente selezionato). • Partizione di sistema: analizza la partizione di sistema (Solo client attualmente selezionato). • Intero computer: Esamina l'intero sistema (Solo client selezionato). © 2012 IKARUS Security Software GmbH Page - 42 - attualmente Il menu di scelta rapida: Figura 5-12 mostra tutte le voci del menu di scelta rapida che è disponibile cliccando tasto destro del mouse. Figura 5-12 UI – Il menu contestuale per le azioni in un client Amministrare / Escludi dalla Amministrazione: Questa voce di menu contestuale è anche diviso in altre voci (vedi Figura 5-13) Figura 5-13 UI – La scelta per la somministrazione o l'esclusione dalla somministrazione • • Amministrare / Escludi dalla amministrazione: Consente / impedisce gli aggiornamenti e la protezione del sistema. Amministrare / Escludi dalla amministrazione forzata: ignora l’amministrazione di un altro IKARUS security.manager. Eredita impostazioni / Non ereditare impostazioni: Impostazioni Vengono prese / non vengono prese dal nodo padre. Cambia la corrente istanza di IKARUS security.manager: la caratteristica principale della versione 4.2.x è la gestione di molteplici server IKARUS sercurity.manager. Questa cosa è ora possibile scegliendo il server IKASUS security.manager dall’opportuno box di selezione (vedi figura 5-12 punto g). Il box di selezione è mostrato solo quando si è in modalità di gestione. La modalità singola usa automaticamente il server IKARUS.security.manager il quale viene selezionato dalla finestra di login. Riconnetti: questa azione è possibile solo quando nessuna connessione con il server IKARUS security.manager selezionato è stabilità. Se la connessione non è disponibile si prega di verificare le impostazioni di connessione. Per modificare le impostazioni del server IKARUS security.manager usa il menu opzioni presente nel menu quando in “modalità di gestione” (vedi 5.2.16.1). © 2012 IKARUS Security Software GmbH Page - 43 - 5.2.1.2.2 L’albero gruppo/client: Nel gruppo / albero dei client il nodo principale è sempre il primo nodo nella struttura (denominata "All"). Questo e tutti gli altri nodi che hanno lo stesso simbolo di fronte ad sé sono nodi di gruppo. I nodi che hanno un monitor di fronte a loro sono i nodi client (ad esempio: nodo con il nome " manual computer "). Figura 5-14 UI - Il Gruppo / albero dei client Quando un elemento viene selezionato con il tasto destro del mouse si apre il menu contestuale. Nella figura che segue vengono visualizzati tutte le possibili voci di menu di scelta rapida, ma non tutti sono sempre disponibili. I primi quattro nel menu contestuale (Aggiungi gruppo, Aggiungi computer, cancellare e rinominare) sono disponibili solo per i gruppi / client aggiunti manualmente. Ogniqualvolta un gruppo è selezionato tutte le altre voci vengono mostrate. Per gli host saranno consentite solo azioni possibili (e.g. se l’host viene ereditato solo dopo sarà disponibile il menu “non ereditare le opzioni” ). Si prega di tenere presente che la stima dei dati potrebbe richiedere del tempo. Per questa ragione i dati potrebbero non essere correttamente visualizzati immediatamente dopo il cambiamento di qualche impostazione. Figura 5-15 UI – UI - Il menù contestuale per un gruppo / client © 2012 IKARUS Security Software GmbH Page - 44 - 5.2.1.2.3 La sezione filtro: Figura 5-16 UI – Filtro cartella Nella sezione di filtro della directory può essere definito un filtro in una casella di testo. Ciò applica filtro case-insensitive per nome. Solo i nodi che soddisfano i criteri di filtro verranno visualizzati. Con la lente di ingrandimento viene selezionato l'elemento successivo che corrisponde al filtro. I filtri predefiniti della scheda sono (vedi figura sopra): • Tutti (attivo): Panoramica di tutti i client nella directory e tutti i client aggiunti manualmente. • Infected (inattivo): Panoramica di tutti i client che sono infettati. • Avviso (inattivo): Una panoramica di tutti i client obsoleti, vale a dire i clienti con un database di virus, database di spam (deve essere abilitato il rilevamento dello spam) e anti.virus con aggiornamento più vecchio di 2 settimane. Comprende anche i clienti che sono amministrati e online, ma non esclude IKARUS anti.virus o non può essere raggiunto dal IKARUS security.manager. © 2012 IKARUS Security Software GmbH Page - 45 - 5.2.1.3 Icone Le icone dei nodi nella “Cartella” danno una rapida idea dello stato dei nodi. Questo nodo è un gruppo. Questo client è offline. Questo client è online e non ha IKARUS anti.virus installato. Questo client è online, ha IKARUS anti.virus installato ed è amministrato. Questo client è online, ha IKARUS anti.virus installato ed è non amministrato. (Sovrapposto) Questo nodo eredita le impostazioni del genitore. (Sovrapposto) Questo nodo o uno dei suoi figli è infetto. (Sovrapposto) Questo nodo o uno dei suoi figli è non aggiornato o amministrato ma non raggiungibile. 5.2.1.4 Gruppo manuale Il gruppo manuale (chiamato “MANUALE” nella cartella) è l’ultimo nodo della cartella del gruppo root (“Tutti“). Se volete aggiungere sistemi appartenenti ad altri dominii o non appartenenti ad un dominio, questo è il posto in cui aggiungere il sistema. Potete aggiungere, rinominare, rimuovere e spostare i nodi (client e gruppi) come volete. 5.2.1.5 Multi-selezione È possibile selezionare più nodi tenendo schiacciato il tasto ctrl. Potete immaginare la multi-selezione come un nodo gruppo temporaneo che viene perso dopo aver abbandonato la multi-selezione (ad es. selezionando un altro elemento). Azioni e visualizzazioni che sono disponibili in nodi gruppo sono anche disponibili in un gruppo temporaneo. 5.2.1.6 Amministrazione dei gruppi Se si amministra un gruppo tutti i figli (client e sottogruppi) erediteranno da questo gruppo gli aggiornamenti binari verranno automaticamente ammessi per ogni gruppo. Tutti i client all’interno del gruppo dove è installato IKARUS anti.virus saranno amministrati dal vostro IKARUS security.manager. © 2012 IKARUS Security Software GmbH Page - 46 - 5.2.2 Processi in corso Azioni come l'installazione del IKARUS anti.virus o la (dis) amministrazione dei client sono configurati come attività sul server IKARUS security.manager. Le attività sono i compiti specifici della sessione e si perdono quando la sessione di IKARUS security.manager si chiude. Le azione non finite sono ancora disponibili. la finestra di Attività In attesa (Figura 5-17) mostra tutte le attività disponibili (sia client specifico e per l'albero delle directory) con i loro stati attuali, risultati e tempi di esecuzione. Considerare il tempo di esecuzione come la data in cui lo stato di attività verrà rivalutato. A seconda dello stato dell’attività, un'azione verrà eseguita per eseguire l’attività. Tenete a mente che data può essere superata in quanto l'aggiornamento automatico può essere disattivato o l'intervallo di aggiornamento può essere impostato elevato. Quindi questo timestamp è da intendersi come nuovo quando l'ultimo aggiornamento si è verificato! 5.2.2.1 Visualizzazione Sulla barra superiore della finestra Gli elementi della barra strumenti sono descritti da sinistra a destra (vedi Figura 5 14): a. In attesa di: Mostra o nasconde in attesa di compiti. b. Attivo: Mostra o nasconde le attività attive. c. In attesa: Mostra o nasconde attesa compiti. d. Elaborato: Mostra o nasconde le attività elaborate. e. Specifica del client: visualizza le attività del nodo attualmente selezionato nella directory se attivato, altrimenti vengono visualizzate tutte le attività. f. Refresh: Recupera un elenco delle attività aggiornato. g. Aggiornamento automatico: Recupera un elenco aggiornato delle attività in base all‘intervallo di aggiornamento definito dall'utente. h. Intervallo di aggiornamento: consente di impostare l'intervallo di aggiornamento della lista di attività. L'elenco di attività in sospeso Nella lista delle attività in sospeso vengono elencate tutte le attività che sono disponibili sul server IKARUS security.manager sono mostrati, con il loro stato attuale, dopo l'ultimo aggiornamento dal server. Se un'attività è stata riavviata, viene mostrata come compito secondario nell'elenco delle attività. Tali compiti mostrano lo stato delle attività, vedere la sezione 5.2.2.2. Facendo doppio clic su un compito si aprirà la vista di dettaglio, si veda la Sezione 5.2.2.3. Il prossimo tentativo di esecuzione: mostra la data e l'ora in cui tutte le attività saranno riprese e il server cercherà di eseguirle. Il menu di scelta rapida per i task in attesa Il menu di scelta rapida si apre con un clic destro su un compito nell'elenco delle attività in sospeso. Ci sono diverse azioni disponibili nel menu di scelta rapida: • Forza: Forza il completamento del compito. © 2012 IKARUS Security Software GmbH Page - 47 - • • • • Stop: Interrompe il completamento del compito. Riavviare tutti: consente di riavviare tutte le sottoattività. Riavviare incompleta: riavvia solo le sottoattività incompleti. Dettagli: consente di aprire la vista dettagli attività, si veda la Sezione 5.2.2.3. Figura 5-17 UI – Operazioni da eseguire © 2012 IKARUS Security Software GmbH Page - 48 - 5.2.2.2 Stati delle operazioni Icona Stato Attivo Da eseguire In attesa Processato Non processato Processato errore con Motivo L’azione è attualmente in corso. L’azione non è stata ancora eseguita. L’operazione è stata avviata almeno una volta ma i client non erano disponibili. L’azione è stata eseguita con successo. L’azione non è stata eseguita perché l’utente ha annullato il processo. un L’operazione è stata eseguita ma si è verificato un errore. Azione da eseguire Viene rivalutato soltanto lo stato dell’azione. L’operazione deve essere processata. Si sta tentando di raggiungere i client target. Viene rivalutato soltanto lo stato dell’azione. Viene rivalutato soltanto lo stato dell’azione. Viene rivalutato soltanto lo stato dell’azione. 5.2.2.3 Dettagli operazione Barra degli strumenti • Numero di host: Mostra la quantità di host coinvolte in questo compito. • Aggiorna: Recupera un una lista aggiornata di host e compiti • Aggiornamento automatico: Recupera un elenco di host aggiornato automaticamente in base all‘intervallo di aggiornamento definito dall'utente • Intervallo di aggiornamento: consente di impostare l'intervallo di aggiornamento della lista di host. Lista Host Nella prima colonna è descritto lo Stato dell‘Host, che mostra lo stato del host di destinazione, vedere la Sezione 5.2.1.3. Il nome host del host di destinazione è indicato nella seconda colonna e il risultato dell'azione è indicato nell'ultima colonna. Menu di scelta rapida Il tasto destro del mouse su una voce di elenco di host apre il menu di scelta rapida, in cui le due azioni seguenti sono disponibili: • Forza: Forza il completamento del compito su questo host. • Annulla: Annulla il completamento del compito su questo host. © 2012 IKARUS Security Software GmbH Page - 49 - Figura 5-18 UI – Dettagli operazione © 2012 IKARUS Security Software GmbH Page - 50 - 5.2.3 Lista dei Virus La finestra “Lista dei Virus” (vedere Figura 5-19) è utile se volete investigare le infezioni nella vostra rete. Potete scegliere di vedere tutte le infezioni trovate o o solo quelle del nodo attualmente selezionato nella “Cartella”. 5.2.3.1 Visualizzazione Area delle informazioni Sul lato sinistro dell'area di informazioni, nel riquadro superiore della finestra della lista dei virus, è possibile vedere informazioni generali sulla lista dei virus. Le informazioni possono essere ridotte attraverso il pulsante "specifica del cliente". Questo pulsante mostra le infezioni di tutti i client, se abilitata, altrimenti mostra solo quelli del nodo attualmente selezionato nella Directory, vedere la Sezione 5.2.1. Sul lato sinistro della zona è delineato il numero di virus. lista Virus La lista virus si compone di diverse colonne informative: • È Attivo?: questa colonna non è più visualizzata nell'elenco virus (E 'stato solo temporaneamente mostrata nella versione 4.0 di IKARUS security.manager.). Virus inattivo significa che questi virus sono stati trovati su host che non sono amministrati da IKARUS security.manager. • Stato Host: mostra lo stato del client, vedere la Sezione 5.2.1.3. • Hostname: mostra il nome del cliente. • Data: la data in cui l'infezione è stata trovata. • Nome del file: Il nome del file infetto. • Percorso: La directory dove l'infezione è stata trovata • Descrizione Virus: Il nome dell'infezione. Cliccando si apre il dizionario virus per questa particolare infezione. Con un clic destro del mouse si apre il menu di scelta rapida per una voce della lista dei virus. Nel menu di scelta rapida possono essere scelte le seguenti azioni: • Dizionario Virus: Apre la voce di dizionario per l'infezione. • Dettagli: consente di aprire la vista di dettaglio di questa infezione, si veda la Sezione 5.2.3.2. • Invio a IKARUS Virus Lab: invia l'infezione ad IKARUS per l'analisi. Campo d'attività In questo campo (che si trova in fondo alla finestra) sono disponibili varie funzionalità che sono disponibili anche in IKARUS anti.virus. • Seleziona tutto: (De) Seleziona tutte le voci. • Pulsante Aggiorna: Aggiorna la lista dei virus. • Pulisci sistema: elimina le infezioni selezionate della lista. • Sblocca temporaneamente: Rilascia il file dalla quarantena. • Save & Elimina: consente di creare una copia di backup del file infetto e cancella l'originale. © 2012 IKARUS Security Software GmbH Page - 51 - Figura 5-19 UI – Lista dei virus 5.2.3.2 Informazioni sui virus La finestra “Informazioni sui Virus” (vedere Figura 5-20) mostra informazioni utili su una particolare infezione. Potete copiare l’informazione negli appunti facendo click sul bottone “Copia negli appunti”. Figura 5-20 UI – Informazioni sui virus © 2012 IKARUS Security Software GmbH Page - 52 - 5.2.4 File di log La finesta “File di Log” (vedere Figura 5-21) offre informazioni utili sul lavoro di IKARUS security.manager Server che è eseguito in background. Nel caso in cui doveste incontrare un comportamento anomalo o qualunque tipo di problema la finestra “File di log” (vedere Figura 5-21) è è un metodo semplice di accedere al log di IKARUS security.manager Server ovunque con l’aiuto della IKARUS security.manager UI. Inoltre potete selezionare quale tipo di informazione vedere: Avvertimenti, Avvisi o solo informazioni che semplica il processo di indagine delle cause del problema. In alternativa potete utilizzare il campo cerca per analizzare il “File di log”. 5.2.4.1 Visualizzazione Nell’area superiore della finestra del File di Log è possibile decidere quale informazione viene mostrata e quanto spesso viene aggiornata l’informazione dal server. I bottoni descritti da sinistra a destra: • Avviso: mostra o nasconde gli avvisi. • Attenzione: mostra o nasconde messaggi di avvertimento. • Info: mostra o nasconde le informazioni. • Aggiorna: recupera un file di log aggiornato da un server ISM. • Aggiornamento automatico: recupera un file di log aggiornato da un server ISM automaticamente basandosi su un intervallo definito dall’utente. • Autoscorrimento: va alla fine del file di log ad ogni aggiornamento automatico del file di log. • Intervallo di aggiornamento: imposta l’intervallo secondo il quale il file di log deve essere aggiornato. Sotto quest’area viene mostrato il file di log. Nel file di log potete premere il tasto destro del mouse per aprire il menu contestuale. Nel menu di scelta rapida è possibile premere "Seleziona tutto" (per selezionare tutto il testo del file di registro) o "copia negli appunti". Nella parte inferiore è possibile cercare il testo speciale nel file di registro. Basta inserire il testo, che si desidera cercare, nella casella di testo e premere il loop per cercare il file di log. La ricerca partirà dalla posizione del cursore di testo nel file di registro. © 2012 IKARUS Security Software GmbH Page - 53 - Figura 5-21 UI – File di log © 2012 IKARUS Security Software GmbH Page - 54 - 5.2.5 Log dei cambiamenti La finestra “Log dei cambiamenti” (vedere Figura 5-22) vi dà una panoramica dei cambiamenti apportati alla configuarazione e di quando i cambiamenti sono avvenuti. 5.2.5.1 Visualizzazione Il registro delle modifiche può essere aggiornato con il pulsante di aggiornamento in alto a destra e nella lista possono essere viste tutte le modifiche dell’IKARUS security.manager. Le colonne della lista sono: • Id: numero di identificazione della modifica. • Categoria: mostra quando è accaduta la modifica. • campo ID: mostra quale particolare impostazione è stata modificata. • Valore precedente: Mostra il valore prima della modifica. • Nuovo valore: mostra il valore dopo la modifica. • Timestamp: mostra quando la modifica del valore è avvenuta • Commento: mostra il commento inserito nel processo di login. Figura 5-22 UI – Log dei cambiamenti © 2012 IKARUS Security Software GmbH Page - 55 - 5.2.6 Pagina riassuntiva La finestra Panoramica (vedere Figura 5-23) aggrega informazioni generali sul server IKARUS security.manager e informazioni statistiche sui client nella directory e le condivisioni di file ed i loro stati di online / offline. 5.2.6.1 Visualizzazione La pagina di descrizione può essere aggiornata con il pulsante di aggiornamento posto in alto a destra e si compone delle seguenti sezioni: • Informazioni sul server: Visualizza le informazioni relative alla versione del server ISM e l'host su cui è in esecuzione • Rapida panoramica client: Fornisce una rapida panoramica di tutti i client nella directory • Informazioni sulla licenza: visualizza la data di scadenza e quanto della capacità di licenza è utilizzata e libera. • Informazioni Condivisione file: Visualizza le informazioni di condivisioni di file online / offline. • Panoramica Aggiornamento: fornisce una rapida panoramica dei numeri di versione che il server ISM è pronto a distribuire ai propri client. © 2012 IKARUS Security Software GmbH Page - 56 - Figura 5-23 UI – Pagina riassuntiva © 2012 IKARUS Security Software GmbH Page - 57 - 5.2.7 Pagina delle proprietà La finestra “Pagina delle proprietà” (vedere Figura 5-24) vi mostra una rapida panoramica della Configurazione di IKARUS anti.virus che un client o un gruppo usa e come e quando gli aggiornamenti sono rilasciati su questo client o gruppo. Potete impostare queste impostazioni per il client o per il gruppo e far sì che i client nel gruppo ereditino le impostazioni dal livello superiore. Nel caso in cui decideste di ereditare le impostazioni per un gruppo vi verrà chiesto se volete anche che i client in quel gruppo ereditino anche le impostazioni, al contrario, se scegliete di non ereditare le impostazioni per un gruppo vi verrà chiesto se i client in quel gruppo non debbano ereditare anche loro le impostazioni. 5.2.7.1 Sezione aggiornamento Nella sezione Aggiornamento, è possibile specificare quando e come gli aggiornamenti vengono eseguiti. E 'possibile definire per ogni gruppo o host una condivisione file che è sempre richiesta per l’aggiornamento. Il modo di default per ottenere gli aggiornamenti è una condivisione file scelta a caso dal gruppo casuale. Condivisioni di file che vengono visualizzati in corsivo sono al momento offline. Per ulteriori informazioni su questo argomento, vedere la sezione 5.2.13.5. Se si disabilitano gli aggiornamenti binari, verrà aggiornato solo il database virus e di spam, il programma IKARUS anti.virus no. Se per qualsiasi motivo si vuole nascondere le notifiche di IKARUS anti.virus (per esempio su un computer utilizzato per le presentazioni in cui finestre pop-up altrimenti possono distrarre il pubblico), attivare l'opzione Disattiva Notifiche system tray Status. 5.2.7.2 Gestione dei diritti La sezione “Gestione dei diritti” è utile per i client che sono fuori dal dominio a cui appartiene IKARUS security.manager Server. Dato che IKARUS security.manager Server ha bisogno di diritti appropriati a stabilire una connessione e ed eseguire file binari da remoto, potete specificare le credenziali, che hanno diritti appropriati su questo client per eseguire queste operazioni. 5.2.7.3 Visualizzazione Nella parte superiore della finestra c‘è il nome e l'icona di stato dell'host selezionato o gruppo mostrato. Tutti gli altri elementi della finestra sono descritti di seguito: • Eredita Impostazioni: Eredita / non ereditare impostazioni dal nodo padre. L'ereditarietà viene salvata automaticamente, ad esempio non è necessario fare clic sul pulsante "Salva". • IKARUS anti.virus Configurazione: consente di impostare la configurazione che questo client sta utilizzando. • Tempo di aggiornamento: scegliere l'intervallo di tempo in cui vengono eseguiti gli aggiornamenti. • Fileshare: Scegliere una concreta condivisione file o prendere uno da gruppo casuale se è necessario un aggiornamento. © 2012 IKARUS Security Software GmbH Page - 58 - • Consenti aggiornamenti binari: consente aggiornamenti binari del IKARUS anti.virus. Il database verrà comunque aggiornato se gli aggiornamenti binari non sono consentiti. • Disattivare notifiche system tray Status: Previene notifiche IKARUS anti.virus del system tray Status • Ricevi aggiornamenti da server esterni: consente ad IKARUS anti.virus di scaricare gli aggiornamenti da Internet qualora il ISM non sia in grado di fornire aggiornamenti. • Username / Password: consente di impostare le credenziali da utilizzare per l'interazione con il client. Se il client non è nello stesso dominio del server ISM, l’impostazione corretta di queste credenziali è obbligatoria per garantire la corretta condotta amministrativa su questo client. • Sfoglia Gruppo Directory: Definisce quali Gruppi della Rubrica sono autorizzati a fare alcuni cambiamenti nel IKARUS anti.virus. • Elimina restrizione: Rimuove una restrizione precedentemente impostata per gruppo Directory. • Pulsante Salva: Consente di salvare le impostazioni. • Pulsante Annulla: Annulla le modifiche apportate. © 2012 IKARUS Security Software GmbH Page - 59 - Figura 5-24 UI – Pagina proprietà © 2012 IKARUS Security Software GmbH Page - 60 - 5.2.8 Pagina generale sui gruppi La finestra “Pagina generale” (vedere Figura 5-25) sui gruppi mostra mostra informazioni statistiche sui client all’interno del nodo gruppo selezionato, inoltre fornisce un modo semplice di investigare lo stato di diversi client da un solo punto. Nel caso in cui dobbiate investigare lo stato di diversi client che non sono nello stesso gruppo potete utilizzare la caratteristica “Multi-selezione” della Directory. 5.2.8.1 Visualizzazione La pagina Generale riassume le informazioni su tutti gli host che fanno parte di questo gruppo. Nella parte superiore della pagina informazioni generali è mostrato, ad esempio: • Nome del gruppo: consente di visualizzare le icone di stato e il nome del nodo corrente. • numero totale di virus: Mostra il numero totale di infezioni sul nodo corrente. • Numero di Client Online: Mostra il numero totale di client online sul nodo corrente. • Numero di client custodito: Mostra il numero totale di client custoditi nel nodo corrente. • amministrata: Mostra il numero totale di client amministrati sul nodo corrente. Nell'elenco client oltre l'informazione generale, tutti gli host del gruppo possono essere visti in maggior dettaglio, con le seguenti informazioni: • Icona di stato: consente di visualizzare le icone di stato di questo client. • Nome: consente di visualizzare il nome di questo client. • Infezioni: mostra il numero di infezioni in questo client. • Online: mostra lo stato on-line di questo client. • Servizio installato: Mostra lo stato di installazione di servizi di questo client. • amministrato: Mostra lo stato di gestione di questo client. • Ultimo aggiornamento: Mostra la data in UTC del processo di aggiornamento su questo client. • Ultima volta Online: Mostra la data (in formato UTC) dell'ultima volta che questo client era online. © 2012 IKARUS Security Software GmbH Page - 61 - Figura 5-25 UI – Pagina generali sui gruppi 5.2.8.2 Icone Rosso indica „No“ Verde indica „Yes“ © 2012 IKARUS Security Software GmbH Page - 62 - 5.2.9 Pagina generali sui client La finestra di “Pagina generale sui client” (vedere Figura 5-26) su un Client mostra le informazioni del client attualmente selezionato. 5.2.9.1 Visualizzazione La pagina generale per i client è suddivisa in sezioni informative. Tali sezioni sono: • Generale: consente di visualizzare on-line, servizio di installazione e lo stato di amministrazione di questo client. • Aggiornamento: Visualizza l'ora dell'ultimo aggiornamento di questo client e la data del processo di aggiornamento successivo. • Versioni: Consente di visualizzare le versioni IKARUS anti.virus, database, motore di scansione e aggiornamento di questo client. • Protezione: consente di visualizzare il numero di serie, stato della scansione, il numero di infezioni e meccanismi di protezione che vengono attivati o disattivati. © 2012 IKARUS Security Software GmbH Page - 63 - Figura 5-26 UI – Pagina generale sui Client © 2012 IKARUS Security Software GmbH Page - 64 - 5.2.10 Barra di notifica Il controllo “Barra di notifica” (vedere Figura 5-27) è abilitato di default e e viene mostrato solo se si verificano delle modifiche alla lista dei virus di un client. Nel caso in cui IKARUS security.manager UI non sia attiva (in primo piano), l’icona di IKARUS security.manager UI nella taskbar di Windows comincerà a lampeggiare per informarvi che sono state applicate delle modifiche alla lista dei virus. 5.2.10.1 Visualizzazione Figura 5-27 UI – Barra di notifica © 2012 IKARUS Security Software GmbH Page - 65 - 5.2.11 Pagina Grafici La pagina Grafici mostra i 5 grafici standard che sono attualmente disponibili in IKARUS security.manager e quei 5 grafici possono essere modificati nelle opzioni IKARUS security.manager (vedere paragrafo 5.2.13.7). 5 grafici standard sono i seguenti: • Amministrazione degli host, • Disponibilità degli host, • Infezione degli host, • Top Virus 5 e • Virus per ogni sistema operativo. Nella pagina non sono visualizzati solo i grafici, ma anche il tempo di creazione. I grafici possono essere facilmente aggiornati premendo il pulsante di aggiornamento in alto a destra. Il pulsante a sinistra del pulsante di aggiornamento viene utilizzato per creare un report in formato PDF. Questo rapporto contiene tutti i grafici che sono stati attualmente visualizzati nella pagina Chart. Il report in formato PDF può essere adattato anche nelle opzioni IKARUS security.manager. Nota: È necessario disporre di un visualizzatore PDF per visualizzare il report PDF. Nota: per ulteriori informazioni su come i grafici possono essere modificati e adattati andare alle opzioni IKARUS security.manager (vedi 5.2.13). Nota: Per la visualizzazione di grafici deve essere installata almeno la versione Internet Explorer 7. Per garantire la piena funzionalità, si consiglia di utilizzare Internet Explorer versione 9. © 2012 IKARUS Security Software GmbH Page - 66 - Figura 5-28 UI – Pagina Grafici © 2012 IKARUS Security Software GmbH Page - 67 - 5.2.12 Pagina globale di panoramica Questa schermata è utilizzata come una panoramica di tutti i server IKARUS security.manager registrati (vedi figura 5 28), che è disponibile solo in Management Mode. Vengono mostrate le informazioni più importanti come il numero di computer, quanti computer sono amministrati o sono infetti o non aggiornati. Inoltre vengono mostrati l'attuale licenza, la versione e l’ora di connessione dell'ultimo aggiornamento. Figure 5-29 UI – Pagina panoramica globale I dati del server IKARUS security.manager non vengono aggiornati automaticamente. I dati di connessione recuperati più recentemente vengono salvati e sono disponibili per il prossimo accesso. Ogni server IKARUS security.manager può essere aggiornato singolarmente facendo clic sulla riga corrispondente. Il simbolo in alto a destra può essere utilizzata per aggiornare tutte le voci nella pagina di panoramica globale. Dopo ogni aggiornamento viene indicato lo stato corrente che fornisce informazioni sui possibili problemi: • Caricamento ... dati vengono recuperati. • OK L'informazione è stata caricata correttamente. • Errore di connessione La connessione non può essere stabilita. • credenziali valide I dati di accesso sono validi • violazione di licenza C'è stato un problema con la licenza, che deve essere chiarito. • L'ultimo collegamento è stato effettuato più di due giorni fa • non è mai stato stabilito alcun collegamento © 2012 IKARUS Security Software GmbH Page - 68 - Se si utilizza una versione precedente alla 4.2.x, allora quel server IKARUS security.manager non può essere utilizzato con la modalità di gestione. Tuttavia, esso è riportato nella pagina di panoramica globale. Inoltre, è possibile utilizzare il pulsante destro del mouse per richiamare il menu di scelta rapida con le seguenti voci (vedi figura 5 29). Figure 5-30 UI – Pagina panoramica globale - menu di scelta rapida • • • • • Connetti a servizio Passa al server IKARUS security.manager selezionato e chiude la connessione al server IKARUS security.manager precedentemente selezionato. Impostazione di default ISM. Il server IKARUS security.manager attualmente selezionato è impostato come server di default dopo un riavvio. Aggiungi Consente di aggiungere un nuovo server IKARUS security.manager alla lista. Per ulteriori informazioni, vedere il capitolo 5.2.16.1.2. Modifica Le proprietà di login del server IKARUS security.manager selezionato vengono modificate. La finestra di modifica non è disponibile se l’IKARUS security.manager selezionato ha già un collegamento o sta stabilendo una connessione. Per ulteriori informazioni, vedere il capitolo 5.2.16.1.1. Elimina Il server IKARUS security.manager attualmente selezionato viene eliminato definitivamente dalla lista di gestione. Pertanto non è più possibile stabilire una connessione. Il IKARUS security.manager attualmente connesso o predefinito del server non può essere cancellato dalla lista. © 2012 IKARUS Security Software GmbH Page - 69 - 5.2.13 Configurazioni IKARUS anti.virus La finestra delle “Configurazioni di IKARUS anti.virus” (vedere Figura 5-31) elenca tutte le configurazioni disponibili di IKARUS anti.virus ed i client che le utilizzano. Potete modificare una configurazione selezionando “Modifica configurazione selezionata” o facendo doppio click sulla configurazione da modificare. Per informazioni aggiuntive sulla configurazione di IKARUS anti.virus e le varie impostazioni si consiglia di fare riferimento al manuale di IKARUS anti.virus l. 5.2.13.1 Visualizzazione Nella barra degli strumenti della finestra di dialogo Configurazioni è possibile eseguire le seguenti azioni: • Aggiungere Configurazione • Modifica configurazione selezionata • Elimina configurazione selezionata • Importa configurazione • Esporta configurazione selezionata Nel primo elenco della finestra di dialogo (vedi Figura 5-31) tutte le configurazioni disponibili della IKARUS security.manager vengono visualizzate e aprendo la seconda lista, è anche possibile visualizzare tutti gli host che utilizzano la configurazione selezionata. Figura 5-31 UI - IKARUS anti.virus Configurazioni 5.2.13.2 Generale Nella scheda Generale della finestra di dialogo di configurazione di IKARUS anti.virus, tutte le impostazioni di protezione necessarie possono essere abilitate o disabilitate. La configurazione può essere salvata facendo clic su OK o sul pulsante Salva e le modifiche possono essere eliminate facendo clic sul pulsante Annulla. Fare clic sui pulsanti OK o Annulla chiude anche la finestra di dialogo Configurazione IKARUS anti.virus. E 'possibile impostare le seguenti impostazioni nella scheda Generale: © 2012 IKARUS Security Software GmbH Page - 70 - • Attiva protezione del sistema: Attiva o disattiva la protezione del sistema (se disabilitato, tutte le altre opzioni verranno disattivate, anche) • Abilita download di protezione Internet: Attiva o disattiva la protezione per il download da Internet • Attivare la protezione spyware: Attiva o disattiva la protezione da spyware • Attivazione della protezione dialer: Attiva o disattiva la protezione dialer Figura 5-32 Tab generale della configurazione © 2012 IKARUS Security Software GmbH Page - 71 - 5.2.13.3 Email Nella scheda E-mail della configurazione IKARUS anti.virus, può essere abilitata o disabilitata la protezione della posta elettronica del client. Inoltre, l'amministratore può configurare varie impostazioni ad esempio se il rapporto di scansione viene inserito nella e-mail. l'e-mail di report di scansione può essere posizionato all'inizio o alla fine della e-mail o essere omessa. Nella sezione email è possibile configurare le seguenti impostazioni: • Attivare la protezione e-mail: Attiva o disattiva la protezione della posta elettronica • Salvare gli allegati infetti: consente di specificare se gli allegati devono essere salvati sul client • Visualizza lo stato della scansione: consente di visualizzare lo stato della scansione • Per le email in arrivo: consente di impostare la posizione del rapporto di scansione nella posta in arrivo • Per i messaggi e-mail: Consente di impostare la posizione del rapporto di scansione nella posta in uscita Figura 5-33 Tab Email della configurazione 5.2.13.4 Aggiornamento Tutte le impostazioni necessarie per gli aggiornamenti di IKARUS anti.virus sono configurate nella scheda Aggiornamento. In particolare, quando si utilizza un server proxy, è necessario specificare le impostazioni corrette qui. © 2012 IKARUS Security Software GmbH Page - 72 - Nella scheda di aggiornamento è possibile impostare le seguenti impostazioni: • Ricerca automatica: consente la ricerca automatica • Installare aggiornamento del prodotto automaticamente: Installa automaticamente gli aggiornamenti del prodotto • Usa server proxy: abilita / disabilita l'utilizzo di un server proxy • Server: proxy-server indirizzo • Porta: porta del server proxy• Nome utente: Il nome utente per il server proxy, se necessario • Password: la password per il server proxy, se necessario Figura 5-34 Tab aggiornamento della configurazione © 2012 IKARUS Security Software GmbH Page - 73 - 5.2.13.5 Connessioni Dial-Up Se avete ancora un modem o connessione remota in atto è possibile configurare le impostazioni di connessione in scheda Connessioni Remote. La scheda di connessione del modem permette di impostare la funzione di selettore di funzione per l'aggiornamento di IKARUS anti.virus. È possibile specificare un periodo di tempo durante il quale l'aggiornamento automatico si collegherà automaticamente a Internet (se connessione remota è stato selezionata). Nella scheda connessioni remote le seguenti impostazioni possono essere selezionate: • Modem / remota: Inserire la connessione remota o nome modem qui • Attivare la selezione automatica: consente la selezione automatica • Impostazione Periodo di tempo: Imposta il periodo di tempo in cui la connessione viene stabilita automaticamente Figura 5-35 Tab connessioni Dialup della configurazione 5.2.13.6 Esclusioni Nella scheda Esclusioni, è possibile selezionare i file e di processo che verranno esclusi dalla scansione IKARUS anti.virus. Ciò è utile quando si desidera escludere un elemnto che utilizza già una notevole quantità di risorse di sistema (ad esempio, MP3, foto delle vacanze, ecc), o se non si desidera eseguire la scansione di una directory specifica. Se avete impostato le variabili di ambiente per specifiche cartelle / unità da escludere a livello di sistema, utilizzare questa funzione piuttosto che specificare il percorso. Se il percorso è diverso per ogni host, IKARUS anti.virus escluderà il percorso corretto. © 2012 IKARUS Security Software GmbH Page - 74 - Utilizzare Ctrl + barra spaziatrice nella casella di testo per visualizzare tutte le variabili d'ambiente del sistema attuale (cioè il sistema su cui è installato l'interfaccia utente). Nella scheda di esclusione è possibile configurare le seguenti impostazioni: • casella del numero di MiB: Attiva o disattiva la scansione dei file per i file più grandi rispetto alla dimensione specificata. • Pulsante Aggiungi: Aggiungi percorsi e variabili di ambiente nella scheda l'esclusione dei file. • Elenco delle esclusioni: Questa è una lista di percorsi già selezionati / variabili di ambiente. Se si sceglie le esclusioni di processo vengono visualizzati i processi esclusi. • Generalizzare Percorsi: se non si è certi se vi sia una variabile di ambiente per un percorso, fare clic su Generalizza Tracciati. Questo collegamento non è disponibile per le esclusioni di processo. • Vecchio Percorso: Il percorso immesso • Nuovo Percorso: Il percorso sostituito con le variabili di ambiente • Applicare: Verificare se si desidera applicare la modifica Figura 5-36 Tab delle esclusioni della configurazione (Esclusione file) © 2012 IKARUS Security Software GmbH Page - 75 - 5.2.13.7 Log Nella scheda Log, l'amministratore definisce le azioni che saranno registrati nel IKARUS anti.virus. Nella scheda log le seguenti impostazioni possono essere modificate: • Registra la supervisione di sistema nel log principale: la supervisione di sistema nel log principale di IKARUS anti.virus. • Registra log scansioni: Attiva se devono essere scritti i log per le scansioni. • Registrare tutti i dati durante la scansione: Attiva se tutti i dati devono essere registrati. • Attivare sovrascrivere file di registro: un log esistente verrà sovrascritto quando viene avviata una nuova scansione. Figura 5-37 Tab dei log della configurazione © 2012 IKARUS Security Software GmbH Page - 76 - 5.2.13.8 Extra Utilizzare la scheda Extra per ripristinare le impostazioni predefinite del IKARUS anti.virus e attivare la protezione del sistema per i processi di avvio del vostro sistema operativo. Nella scheda Extra la protezione del sistema può essere attivata per avviarsi all'avvio ed è possibile ripristinare tutte le impostazioni per la configurazione predefinita. Figura 5-38 Tab Extra della configurazione 5.2.13.9 Anti-Spam IKARUS Il modulo anti-spam permette di filtrare la posta elettronica in Outlook, Outlook Express o Windows Mail. Fare clic sull’opzione Attiva Anti-Spam nelle impostazioni di IKARUS anti.virus per attivare la protezione dallo spam. Il modulo anti-spam verrà abilitata dopo il riavvio successivo del programma. Per la configurazione di valutazione spam, fare clic sui controlli giallo e rosso (giallo indica possibile spam, e rosso indica spam). In fondo, è possibile scegliere l'azione da eseguire quando si riceve posta indesiderata: • • Segna e-mail con un’etichetta "possibile spam" nella riga dell'oggetto, o Sposta posta nella cartella di posta indesiderata del tuo client di posta elettronica Una e-mail che è considerata come possibile spam sarà sempre etichettata nella riga dell'oggetto, ma rimarrà nella casella di posta del tuo client di posta elettronica. © 2012 IKARUS Security Software GmbH Page - 77 - Figura 5-39 Tab AntiSPAM della configurazione Protezione avanzata SPAM: Questa opzione consente di configurare il proprio filtro spam. È possibile definire le regole di spam per i mittenti, destinatari, oggetti e contenuti. Le seguenti impostazioni possono essere effettuate: • Sezione e-mail: Definisce quale sezione come mittente, destinatario, oggetto o il contenuto deve essere utilizzato per la regola anti-spam • Contenuto: Contenuto da analizzare • Tipo: tipo di e-mail che può essere posta, possibile spam o spam • Pulsante Aggiungi: fare clic per attivare la protezione antispam avanzata • colonna Sezione e-mail: elenca elementi sezione e-mail • Contenuto colonna: elenca elementi contenuto • colonna Tipo: elenca tipo di posta elettronica • colonna Priorità: Con l'aiuto di questi pulsanti le regole possono essere eliminate o spostate in una nuova posizione: o Elimina Protezione avanzata spam o Sposta in alto o Sposta su o Sposta giù o Sposta in basso © 2012 IKARUS Security Software GmbH Page - 78 - Figura 5-40 Configurazione Protezione avanzata dello SPAM 5.2.13.10 Scansione È possibile configurare la scansione che viene eseguita automaticamente o avviare la scansione manualmente in IKARUS anti.virus. È possibile gestire e aggiungere le scansioni desiderate. Scansioni preimpostate: • Sistema di scansione veloce: Esegue la scansione della directory di installazione di Windows. La maggior parte dei programmi maligni quali virus e cavalli di Troia si trovano in questa directory e vengono rilevati rapidamente e in modo affidabile. • partizione di sistema: Questa scansione preimpostata verifica il disco in cui è installato il sistema operativo. Tutti gli archivi, le directory, le cartelle e i file su questa unità vengono scanditi da IKARUS anti.virus. • Tutto il sistema: IKARUS anti.virus eseguirà la scansione di tutte le unità sul computer. • supporti rimovibili: Tutte le unità esterne, come chiavette USB e unità CD ROM verranno sottoposti a scansione. © 2012 IKARUS Security Software GmbH Page - 79 - Figura 5-41 Configurazion tab di scansione Fate click su "Aggiungi profilo di scansione" per configurare un profilo di scansione personalizzato. È possibile immettere un nome per la scansione. Fare clic su "Sfoglia" per selezionare le cartelle o i file da analizzare. È inoltre possibile impostare il programma per eseguire una scansione automatica, se necessario. La scansione automatica può essere programmata per qualsiasi momento (ad esempio, ogni Venerdì, ore 12). La scansione viene eseguita solo per quelle aree selezionate dall'utente. Figura 5-42 Configurazione percorsi di scansione impostati © 2012 IKARUS Security Software GmbH Page - 80 - 5.2.14 Impostazioni di KARUS security.manager La finestra delle “Impostazioni di IKARUS security.manager” (vedere Figura 5-43) mostra le impostazioni per IKARUS security.manager Server. La finestra è suddivisa in sei tab: “Generale”, “Notifiche E-Mail”, “Aggiornamento”, “Condivisione di file”, “LDAP” e “Grafici”. Cambiamenti alle impostazioni vengono effetuati nel momento in cui si preme“OK” o “Applica” alla fine della finestra. Questi due bottoni sono disabilitati quando le informazioni inserite non sono valide. Il bottoen “Annulla” chiude la finestra ed annulla i cambiamenti ed il bottone “OK”chiude la finestra salvando tutti i cambiamenti. 5.2.14.1 Generale Nella scheda Generale è possibile impostare le seguenti impostazioni: • directory condivisa: Consente di impostare la directory in cui è memorizzato ismxstartup.exe per la distribuzione IKARUS anti.virus. o Pulsante sfoglia: apre una finestra del browser per la scelta della cartella condivisa. • Applicare aggiornamento client: Consente di attivare o disattivare la distribuzione su TCP. • Forzare la porta di aggiornamento client: consentire la distribuzione su porta TCP specificata. • Porta Amministrazione: La porta che l’interfaccia di IKARUS security.manager utilizza per comunicare con il server security.manager IKARUS. • Aggiungi automaticamente i client: consente di specificare se i nuovi client nel LDAP vengono automaticamente aggiunti alla directory. Nella sezione "Gestione cambiamenti" possono essere attivate o disattivate le seguenti impostazioni: • Abilita Gestione cambiamenti in base al ITIL: Attiva o disattiva il rilevamento delle modifiche. • Chiedi per un commento nella schermata di Log-in: Se abilitato, l'utente deve inserire un commento per i tentativi di accesso. • Mantenere registro delle modifiche di impostazioni del server: Se abilitato, registra tutte le modifiche apportate alle impostazioni. • Richiesta di Request for Change (RFC) ID: Se abilitato, l'utente deve inserire un ID RFC per i tentativi di accesso. Nella sezione "configurazione utilizzata per trascina e rilascia", possono essere abilitate le seguenti impostazioni: • Comportamento trascina e rilascia: Se abilitato, l'utente riceve una notifica che cosa fare con i file di configurazione dopo il passaggio nel gruppo host manuale. • Definisci comportamento standard: se lo stesso comportamento deve essere applicato in tutti i casi, scegliere se gli host devono usare il file di configurazione proprio o del padre. © 2012 IKARUS Security Software GmbH Page - 81 - Figura 5-43 UI - IKARUS security.manager Impostazioni - Generale 5.2.14.2 Notifiche E-Mail Nella scheda E-mail è possibile impostare le seguenti impostazioni: • Attivare Rapporti e-mail: Attivare o disattivare rapporti e-mail. • Mail Server: server di posta definito per i report che vengono inviati. • Mittente: l'indirizzo da cui vengono inviati i rapporti. • Attiva autenticazione: attiva o disattiva l'autenticazione utente con il server di posta elettronica. • Nome utente: il nome utente utilizzato per l'autenticazione con il server di posta elettronica. • Password: La password utilizzata per l'autenticazione con il server di posta elettronica. • Rapporti disponibili: Elenca tutti i report disponibili. • Aggiungi nuovo report: apre la finestra di Report di IKARUS security.manager, vedere la Sezione 5.2.13.3. © 2012 IKARUS Security Software GmbH Page - 82 - Figura 5-44 UI - IKARUS security.manager Impostazioni – Notifiche E-Mail © 2012 IKARUS Security Software GmbH Page - 83 - 5.2.14.3 Reports di IKARUS security.manager Nella finesta Report possono essere impostate le seguenti impostazioni per configurare i report di e-Mail: • Nome report: consente di impostare il nome del report. • Abilita Rapporto: attiva o disattiva l'invio della presente relazione. • Tipo di rapporto: consente di impostare il tipo di report. Sono disponibili i seguenti tipi: o report "per Virus": Invia report quando viene rilevato un virus. o report "per Auto- Aggiungi ": Invia report automaticamente quando un computer viene aggiunto alla LDAP. o Relazione giorno: Invia relazione in giorni prestabiliti. o IKARUS security.manager Relazione di avvio del server: Invia report relativo all'avvio del server. o Relazione Intervallo: invia un report nel momento specificato. • tempo programmato: Imposta l'ora in cui il rapporto viene inviato. • Maschera di giorno: consente di impostare i giorni in cui viene inviato il report. • Abilita Report Virus: include le informazioni del virus. • Abilita Report Versione: include le informazioni sulla versione. • Abilita Report Client: include le informazioni del client. • Abilitazione Report del server: include le informazioni del server. • Pulsante Aggiungi: Aggiungere un destinatario per il report. • Destinatari: Elenco di tutti i destinatari della relazione. Figura 5-45 UI - IKARUS security.manager Impostazioni – Report © 2012 IKARUS Security Software GmbH Page - 84 - Report Virus: Il Report virus può essere impostato come un tipo di rapporto separato, che poi verrà inviato, quando un nuovo virus viene trovato nel vostro sistema, o come report informazioni aggiuntivo rispetto ad un report diverso, ad esempio il report giornaliero. La relazione ha il seguente formato: -------------------------------------------------- ------------------ISM Virus Report: testuser1.ikarus.at è stato infettato da uno dei virus (es) testuser2.ikarus.at è stato infettato con 38.812 virus (es) testuser1.ikarus.it: c: \ Users \ TestUser1 \ Desktop \ eicar.com (EICAR-ANTIVIRUS-TESTFILE) testuser2.ikarus.it: Dati dei virus dettagliati per questo host non sono al momento disponibili su ISM!# -------------------------------------------------- ------------------- Potrebbe accadere che non tutte le informazioni sui virus siano disponibili per un host sul lato ism (ad es: l’ Host è stato spento dopo il rilevamento infezione da parte dell'utente e IKARUS anti.virus non è stato in grado di caricare tutte le informazioni al server security.manager IKARUS) . In questo caso la relazione contiene solo le informazioni "dati del virus dettagliati per questo host non sono al momento disponibili su ISM". È possibile connettersi al server IKARUS security.manager e verificare se i dati sono disponibili nella lista dei virus (vedere la sezione 5.2.3) o si può avviare IKARUS anti.virus nell’ interfaccia utente IKARUS security.manager (vedere la sezione 5.2.1 ), dove è stato trovato il virus. © 2012 IKARUS Security Software GmbH Page - 85 - 5.2.14.4 Update Nella scheda Aggiornamento è possibile impostare le seguenti impostazioni: • aggiornamento silenzioso del server IKARUS security.manager: Attiva l'aggiornamento automatico del server IKARUS security.manager. • Server proxy: consente di impostare il server proxy attraverso il quale il server IKARUS security.manager sta accedendo agli aggiornamenti. • Porta proxy: consente di impostare la porta attraverso cui viene stabilita la connessione. • Nome utente: consente di impostare il nome utente per l'autenticazione con il server proxy, se necessario. • Password: consente di impostare la password per l'autenticazione con il server proxy, se necessario. Figura 5-46 UI - IKARUS security.manager Impostazioni - Aggiornamento © 2012 IKARUS Security Software GmbH Page - 86 - 5.2.14.5 Condivisione di file Per evitare colli di bottiglia delle risorse, deve essere usata la condivisione di file. Gli amministratori devono prima creare condivisioni di file da usare con IKARUS security.manager. Si prega di notare, che il server IKARUS security.manager ha bisogno dei diritti di leggere e scrivere per mantenere i dati aggiornati. La Figura 5-47 mostra la condivisione file-scheda. Nella scheda condivisione file possono essere ritrovate le seguenti informazioni: • Online / Offline: Una condivisione file è impostata in linea, se tutti i file sono disponibili e aggiornati. • Gruppo casuale: se una condivisione file è in un Gruppo casuale poi sarà assegnato in modo casuale a un host che ha bisogno di un aggiornamento. • Lista condivisione file: contiene tutte le condivisioni di file attive o inattive Le seguenti due azioni possono essere eseguite nella scheda condivisione file: • Avvia distribuzione: se vengono aggiunte nuove condivisioni di file, gli utenti potrebbero voler iniziare immediatamente una distribuzione dei file. • Aggiungi condivisioni: Aggiunge una nuova condivisione file. Le condivisioni di file vengono impostate su on-line non appena tutti i file vengono copiati dal processo di distribuzione Figura 5-47 UI – IKARUS Impostazioni security.manager – Condivisione Il server IKARUS security.manager controlla ogni minuto se la condivisione file è disponibile o meno. Lo stato attuale viene visualizzato da (condivisione file è in linea) o (condivisione file non è in linea), vedere la Figura 5-47 seconda colonna. Una condivisione file è disponibile se tutti i file necessari sono esistenti e aggiornati. Inoltre IKARUS Server security.manager controlla ogni 20 minuti se ci sono aggiornamenti disponibili che devono essere copiati nelle condivisioni di file definite. © 2012 IKARUS Security Software GmbH Page - 87 - E 'anche possibile avviare il processo di distribuzione, aggiornamento dei-file manualmente con "Avvio distribuzione" (vedi Figura 5-47). Un processo di pulitura, che viene attivato una volta al giorno, elimina i file vecchi per mantenere la quantità di dati più ridotta possibile. Una condivisione file viene impostata su un host corrispondente o un gruppo con l'aiuto della pagina delle proprietà nella sezione di aggiornamento (vedere la sezione 5.2.6). © 2012 IKARUS Security Software GmbH Page - 88 - 5.2.14.6 LDAP Nella scheda LDAP l'utente può configurare le impostazioni LDAP modificando le seguenti impostazioni: • Rilevamento automatico Dominio: Prova a rilevare automaticamente il dominio • Nome server: nome del controller di dominio (vedere paragrafo 9.2) • Tipo: Tipo di LDAP (vedere paragrafo 9.2) • Attributo: insiemi di attributi da leggere (vedere paragrafo 9.2) • SearchPath: definisce dominio per la scansione (vedere paragrafo 9.2) • Filtro: consente di impostare i criteri utilizzati per risolvere l'attributo specificato (vedere paragrafo 9.2) • Metodo di autenticazione: Metodo per l'autenticazione sul controller di dominio (vedere paragrafo 9.2) • Nome utente: consente di impostare il nome utente per la connessione LDAP (vedere paragrafo 9.2) • Password: consente di impostare la password per la connessione LDAP (vedere paragrafo 9.2) • Esclusioni: Panoramica delle esclusioni definite • Aggiungi Esclusioni: Aggiungere un nuovo host, che non sarà presente nella directory • Impostazioni LDAP-Test: Test se un LDAP può essere raggiunto con i parametri indicati Figura 5-48 UI – IKARUS security.manager Impostazioni - LDAP © 2012 IKARUS Security Software GmbH Page - 89 - Con l'aiuto della finestra di dialogo, che è mostrato in Figura 5-48, può essere utilizzato un LDAP. In precedenza un LDAP è stato configurato nel file di configurazione. Se c’è una sezione <ldap> all'interno del file di configurazione, allora questa sezione viene letta ed impostata dal server IKARUS security.manager automaticamente. In seguito la sezione <ldap> sarà cancellato dal file di configurazione. Quindi sono possibili due modi per l'impostazione di un LDAP: • Utilizzare la scheda LDAP all'interno delle Impostazioni security.manager • Aggiungere la sezione <ldap> al file di configurazione IKARUS Maggiori informazioni sul file di configurazione e parametri LDAP possono essere trovate nel capitolo 9, come pure nella sezione 9.2. © 2012 IKARUS Security Software GmbH Page - 90 - 5.2.14.7 Grafici Nella scheda Grafici è possibile modificare l'aspetto dei grafici standard e modificare testo della descrizione (vedi Figura 5-49). Figura 5-49 UI – Figura 5-44 UI - Grafici sezione lista di grafici: Nella parte superiore della finestra sono elencati i 5 grafici standard. • Con i tasti freccia è possibile modificare l'ordine die grafici. • Attraverso la casella di controllo è possibile nascondere i grafici dalla pagina Grafici così come nel PDF (vedere paragrafo 5.2.11). © 2012 IKARUS Security Software GmbH Page - 91 - • Se il tipo di grafico è "grafico a torta", è possibile visualizzare il numero accanto alla percentuale nel grafico a torta selezionando la casella "MostraDato". Sezione impostazioni: Le impostazioni sono divise in 3 parti. Queste impostazioni dipendono dal grafico che è stato selezionato nella lista grafici di cui sopra. Nella parte "Mostra legenda" è possibile decidere dove si trova la leggenda del grafico (In alto a destra, destra, in basso a destra) e se una leggenda deve essere visualizzata. Nella parte "Proprietà forma" può essere scelto il tipo di grafico (a torta o a barre) e può essere impostata la larghezza e l'altezza per ogni grafico, in modo che si adatti al meglio la risoluzione dello schermo. La larghezza e l'altezza minima per i grafici è di 500 pixel. Nel campo "Testo addizionale" è possibile aggiungere le descrizioni personalizzate. Queste descrizioni verranno visualizzate nella relazione e nella pagina Grafici. PDF Report: Il link " Impostazioni-PDF" nell'angolo in basso a sinistra apre una finestra di dialogo, in cui è possibile modificare intestazione e piè di pagina standard del report usando intestazione e piè di pagina personalizzati (vedere la Figura 5 45). È anche possibile tornare alla intestazione e piè di pagina predefiniti. Il piè di pagina e l'intestazione possono anche essere disattivati, in modo che non vengano visualizzati nel report. Queste impostazioni influenzano solo l'aspetto dei report in formato PDF. Figura 5-50 Impostazioni di report in formato PDF © 2012 IKARUS Security Software GmbH Page - 92 - 5.2.15 Strumento per rimuovere gli host non utilizzati dal database Questa finestra di dialogo deve essere utilizzato solo se gli host sono stati eliminati manualmente da Active Directory. In questo caso gli host eliminati potrebbero ancora essere disponibili nel database, e questo dialogo fornisce un modo per eliminarli definitivamente dal database. Si prega di notare che gli host selezionati verranno eliminati definitivamente! Sul lato sinistro della finestra tutti vengono visualizzati gli host non utilizzati. Si tratta di host che si trovano ancora nel database, ma non appaiono più in Active Directory o nel vostro gruppo manuale. Ciò può verificarsi, perché il IKARUS security.manager non elimina automaticamente gli host dal server quando non sono più disponibili in Active Directory, in quanto il server non può presumere il comportamento degli utenti. Un amministratore del IKARUS security.manager deve rimuovere manualmente gli host, spostando un host dalla lista di sinistra, " host eliminati di Active Directory", alla lista di destra, "Host che verranno eliminati". Per spostare un host da un elenco all'altro, ci sono 4 pulsanti nel mezzo delle due liste: • Selezionare tutti gli host: Tutti gli host sono impostati per eliminare l'elenco degli host • Selezionare un host: l’host selezionato è impostato per rimuovere l'elenco degli host • Deseleziona un host: l’host selezionato viene cancellato dalla lista degli host da rimuovere • Deseleziona tutti gli host: Tutti gli host vengono eliminati dalla lista degli host da rimuovere Figura 5-51 UI – Clean host-entries from database Ripulire il database da host non utilizzati, le licenze che sono state assegnate agli host selezionati possono essere forniti gratuitamente. Questa finestra di dialogo è disponibile in Strumenti Pulisci voci host dal database. © 2012 IKARUS Security Software GmbH Page - 93 - © 2012 IKARUS Security Software GmbH Page - 94 - 5.2.16 Modalità di gestione Attraverso questa opzione, potrete avere accesso a tutte le opzioni che riguardano la modalità di gestione di IKARUS security.manager. Qui viene fornita una panoramica delle vostre istanze IKARUS security.manager ed è possibile aggiungere, modificare o cancellare tali istanze. Inoltre, è possibile utilizzare questo menu per esportare le impostazioni delle istanze IKARUS security.manager in un file protetto da password, e modificare la password per il file di configurazione delle modalità di gestione. Si prega di notare che questo menu non è disponibile in Single mode. 5.2.16.1 L'opzione di menu "Opzioni" La finestra Opzioni si trova nel menu principale alla voce "Opzioni". Figure 5-52 : UI - menu "Management", opzione menu "Esporta file di configurazione" La finestra fornisce una panoramica delle istanze IKARUS security.manager. Esse sono indicate nella lista con il nome del server, porta, nome utente e la descrizione. Inoltre, è possibile vedere se un'istanza ha dati di connessione validi e se è installato come istanza predefinita. © 2012 IKARUS Security Software GmbH Page - 95 - Figure 5-53 : UI – Finestra opzioni È possibile modificare ed eliminare le istanze esistenti, e impostarle per essere l'istanza predefinita. Tutte le operazioni possono essere richiamate dal menu di scelta rapida. © 2012 IKARUS Security Software GmbH Page - 96 - Figure 5-54 : UI – Menu contestuale nella finestra delle opzioni "Imposta come ISM predefinito " significa che al riavvio del programma, la connessione verrà stabilita automaticamente a tale istanza IKARUS security.manager. Ci deve sempre essere una istanza predefinita. Non è possibile eliminarlo. Se si fa clic su "Elimina", l'istanza selezionata verrà cancellata dalla lista. Tieni presente che non è possibile eliminare l'istanza IKARUS security.manager a cui si è connessi, né l'istanza predefinita. È anche possibile eliminare le istanze selezionando un'istanza e quindi premendo il tasto Canc della tastiera. 5.2.16.1.1 Modifica del server IKARUS security.manager Se si fa clic su "Modifica" nel menu di scelta rapida di una istanza IKARUS security.manager, si raggiunge la finestra di modifica. Lì, si ha la possibilità di cambiare il nome del server, porta, nome utente, la password e la descrizione. In alternativa, è possibile fare doppio clic su un'istanza security.manager nella lista, il che aprirà la finestra di modifica. di IKARUS Figure 5-55 : UI – Finestra di modifica Il programma vi informerà di dati non validi. È possibile solo avere conferma del fatto che tutte le voci sono state riconosciute come valide, che il numero di porta, per esempio, si trovi in una specifica gamma di numeri per poter creare correttamente questa istanza. © 2012 IKARUS Security Software GmbH Page - 97 - Figure 5-56 : UI – Finestra di modifica, immettendo dati non validi Attivare l'opzione "Modifica password per una nuova installazione". Quindi è possibile modificare la password dell'istanza IKARUS security.manager. Tuttavia, questo è possibile solo dopo una nuova installazione. Figure 5-57 : UI – Finestra di modifica, cambiando la password per una nuova installazione © 2012 IKARUS Security Software GmbH Page - 98 - È necessario immettere lo stesso valore in entrambi i campi password. Fare clic su "Imposta password" per verificare se la modifica della password è possibile. Se lo è, allora la password dell'istanza IKARUS security.manager verrà reimpostata. Fare clic sul pulsante "Verifica dati di connessione" per far controllare al programma la correttezza dei dati inseriti. Sarete informati del risultato della verifica da una finestra così come dalla barra di stato a sinistra del pulsante che è verde se la connessione è stata stabilita correttamente, o rosso se la connessione di prova non è riuscita. Figure 5-58 : UI – Finestra di modifica controllando i dati di accesso Con la casella di controllo sul bordo inferiore della finestra, si definisce se l'istanza è l'istanza predefinita. Si viene collegati automaticamente all'istanza predefinita ogni volta che il programma viene riavviato. Si prega di notare che ci deve sempre essere una tale istanza predefinita. Può essere richiesto dal programma di impostare questa opzione. Dopo aver completato tutti i campi necessari e se i dati immessi sono validi, allora si può chiudere la finestra di modifica facendo clic su "OK". 5.2.16.1.2 Aggiungi un server IKARUS security.manager Inoltre, è possibile aggiungere nuove istanze nella finestra opzioni. È possibile farlo utilizzando il collegamento “Aggiungi istanza” sotto la lista. Con un clic su di esso si apre la finestra di modifica descritta nelle pagine precedenti. Naturalmente, nessun campo è compilato. Prima di tutto è necessario specificare tutte le informazioni richieste. © 2012 IKARUS Security Software GmbH Page - 99 - Si prega di notare che le modifiche alle istanze IKARUS security.manager saranno accettate in modo permanente solo dopo aver cliccato su "Accetta" o in alternativa "OK". 5.2.16.2 L'opzione del menu "Esporta file di configurazione" Usando la finestra "Esporta file di configurazione ", è possibile scrivere le impostazioni delle singole istanze IKARUS security.manager in un nuovo file di configurazione in forma crittografata. Questo file può quindi essere trasmesso liberamente. È possibile richiamare la finestra con Gestione Esporta file di configurazione. Figure 5-59: UI - menu "Management", opzione del menu “Esporta i file di configurazione” Si prega di notare che il menu "Gestione" non è disponibile in Single Mode. La finestra mostra un elenco con tutte le istanze IKARUS security.manager così come le loro informazioni chiave. È possibile utilizzare le caselle di controllo sul bordo sinistro della lista per decidere se devono essere esportate tutte le istanze o solo alcune di esse. © 2012 IKARUS Security Software GmbH Page - 100 - Figure 5-60: UI - finestra “Esporta i file di configurazione”- selezionando le istanze da esportare Per motivi di sicurezza, è necessario fornire una password prima di esportare il file. Tale password è utilizzata per crittografare il file. È necessario inserirla utilizzando le due caselle di testo sotto l'elenco, e le password devono essere identiche. Attenzione: La password deve essere lunga almeno 4 caratteri, ed è necessario immettere lo stesso valore in entrambe le caselle di testo. È possibile esportare i dati solo quando sono state soddisfatte queste condizioni. © 2012 IKARUS Security Software GmbH Page - 101 - Figure 5-61: UI " finestra “Esporta i file di configurazione”- messaggio di errore in caso di password errata. Se si seleziona "Modifica password al prossimo avvio", l'utente che vuole utilizzare il file esportato dovrà reimpostare la password per la crittografia del file quando il programma viene avviato per la prima volta con il file di configurazione. In caso contrario verrà utilizzato il valore impostato. © 2012 IKARUS Security Software GmbH Page - 102 - Figure 5-62: UI finestra “Esporta i file di configurazione”- password valida Ora, è possibile avviare l'esportazione delle istanze IKARUS security.manager selezionate facendo clic su "Genera". Nella finestra seguente vi verrà richiesto di specificare il percorso di archiviazione, così come il nome di un file. Figure 5-63: UI – Finestra di salvataggio file per l’esportazione del file di configurazione © 2012 IKARUS Security Software GmbH Page - 103 - Un clic su "Salva" salva le informazioni in forma crittografata nel nuovo file. 5.2.16.3 L'opzione del menu "Modifica della password per Management Mode" Questa finestra può essere utilizzata per modificare la password per l'accesso al Management Mode. È disponibile sotto la voce di menu Gestione. Figure 5-64: UI – Cambiamento della password per il management mode È importante notare che le modifiche delle password in Management Mode non hanno alcun effetto sulle password dei server IKARUS security.manager registrati. Queste modifiche riguardano solo il file delle impostazioni che contiene l'elenco dei server IKARUS security.manager registrati. © 2012 IKARUS Security Software GmbH Page - 104 - 5.2.17 A proposito della finestra di informazioni 5.2.17.1 Visualizzazione Nella finestra di dialogo Informazioni l'informazione è suddivisa in due sezioni: • Informazioni sulla versione: visualizza le versioni di IKARUS security.manager UI, IKARUS security.manager Server e Updater. • Informazioni sulla licenza: visualizza la data di scadenza e quanto della capacità di licenza è utilizzata e libera. Nella parte inferiore della finestra di dialogo l'utente può rinnovare la sua licenza, facendo click sul collegamento Rinnova Licenza (vedi Figura 5-65). Figura 5-65 UI - A Proposito Della Finestra Di Informazioni © 2012 IKARUS Security Software GmbH Page - 105 - 5.2.18 La Barra del menù La “Barra del menù” (vedere Figura 5-66) può essere trovata nella parte superiore della finestra principale di IKARUS security.manager UI. Essa è suddivisa nei seguenti sotto-menu: • “Menu File” (vedere Figura 5-66) • “Menu Visualizza” (vedere Figura 5-67) • “Menu Strumenti” (vedere Figura 5-68) • “Menu Aiuto” (vedere Figura 5-69). 5.2.18.1 Menu File Il menu File contiene le seguenti voci: • Aggiornamento ISM (F6): Richiama un processo di aggiornamento del server ISM. • Esci (Alt + F4): si chiude la sessione corrente e l'interfaccia utente ISM. • Esci (Ctrl + Alt + F4): si chiude la sessione corrente e apre la finestra di accesso. Figura 5-66 UI – Barra del Menu–Menu File © 2012 IKARUS Security Software GmbH Page - 106 - 5.2.18.2 Menu Visualizza Il menu Visualizza contiene le seguenti voci: • Pagina Panoramica: Mostra o nasconde la pagina Panoramica, vedere la sezione 5.2.6. • Directory: Mostra o nasconde la Directory, vedere la sezione 5.2.1. • Generale: Mostra o nasconde la pagina Generale, vedere la sezione 5.2.8/5.2.9. • Proprietà: mostra o nasconde la pagina delle proprietà, vedere la sezione 5.2.7. • Attività in sospeso: Mostra o nasconde la finestra Operazioni in attesa, vedere la sezione 5.2.2. • Elenco di virus: Mostra o nasconde l'elenco dei virus, vedere la sezione 5.2.3. • File di log: Mostra o nasconde il file di registro, vedere la sezione 5.2.4. • Log delle modifiche: Mostra o nasconde il registro delle modifiche, vedere la sezione 5.2.5. • Ripristina Layout predefinito: Ripristina il layout predefinito della finestra. • Barre degli strumenti / barra degli strumenti principale: Mostra o nasconde la barra degli strumenti principale, vedere la sezione 5.2.17. • Configurazioni IKARUS anti.virus: Apre la finestra configurazioni di IKARUS anti.virus, vedere la sezione 5.2.12. Figura 5-67 UI – Barra del meni – Menu visualizza © 2012 IKARUS Security Software GmbH Page - 107 - 5.2.18.3 Menu degli strumenti Il menu Strumenti contiene le seguenti voci: • Opzioni (F12): Apre la finestra Opzioni di IKARUS security.manager, vedere la Sezione 5.2.13. • Pulisci host dal database: è possibile ripulire il database da host non utilizzati utilizzando la finestra di dialogo "Pulisci host dal database". Per ulteriori informazioni su questa finestra di dialogo vedere la sezione 5.2.14. • Modifica password: Apre la finestra Cambia password in cui è possibile impostare una nuova password per IKARUS security.manager. • Cambia lingua: Apre la finestra Cambia lingua in cui è possibile selezionare un'altra lingua dell'interfaccia utente per IKARUS security.manager. Modifica la lingua dell'interfaccia utente non richiede un riavvio del programma. • Dizionario dei virus IKARUS: apre il browser Web predefinito e apre il dizionario Virus IKARUS. • Salva Info di Supporto: genera un file "ZIP" che viene generato sul server IKARUS security.manager che può essere salvato sul sistema locale. Questo file contiene tutte le informazioni necessarie di cui il servizio di assistenza IKARUS ha bisogno. Figura 5-68 UI – Barra del Menu – Menu strumenti Nota: è possibile utilizzare l’elemento del menu Elimina host non utilizzati dal database. Per informazioni aggiuntive su questo strumento si veda la sezione 5.2.15. 5.2.18.4 Menu Help l menu Aiuto contiene le seguenti voci: • Manuale utente (F1): Apre il manuale utente IKARUS security.manager. • Informazioni di contatto: Apre la finestra Informazioni di contatto. • Condizioni Generali: Apre le Condizioni Generali del IKARUS security.manager. • Informazioni su IKARUS security.manager: Apre la finestra di dialogo Informazioni che visualizza la versione IKARUS security.manager e informazioni sulla licenza in uso. Figura 5-69 UI – Barra del menu – Menu aiuto © 2012 IKARUS Security Software GmbH Page - 108 - 5.2.18.5 Menu di Gestione Il menu di gestione è disponibile solo quando la modalità di gestione è attiva, esso include le seguenti tre voci: • Opzioni: apre la finestra delle opzioni di IKARUS security.manager-Servers (vedi sez. 5.2.16.1). • Esporta configurazione: esporta la configurazione corrente di IKARUS security.manager-Servers (vedi sez. 5.2.16.1.2). • Cambia la password per la modalità di gestione: usa questa finestra di dialogo quando è necessario cambiare la password per la modalità di gestione (vedi cap. 5.2.16.3). Nota: il cambiamento della password di gestione non inficia le password create per IKARUS security.manager-Server. Figure 5-70: UI – Bara dei menu – Menu di gestione © 2012 IKARUS Security Software GmbH Page - 109 - 5.2.19 Barra dei simboli La barra degli strumenti (Figura 5-71) si trova nella parte superiore della finestra principale dell'interfaccia utente IKARUS security.manager proprio sotto la barra dei menu. Le configurazioni di IKARUS anti.virus apre la finestra configurazioni di IKARUS anti.virus, vedere la sezione 5.2.12 per ulteriori informazioni. 5.2.19.1 Visualizzazione Figura 5-71 UI – Barra dei simboli © 2012 IKARUS Security Software GmbH Page - 110 - 6 Cartella condivisa La “Cartella condivisa” è la cartella di rete dove sarà posizionato il “ismxstartup.exe”. Dato che questo eseguibile viene utilizzato per l’installazione di IKARUS anti.virus sui client, i client devono avere diritti di lettura per la cartella e per il file. Inoltre IKARUS security.manager Server deve avere diritti di scrittura per quella cartella di rete per salvare il file. Potete specificare la “Cartella condivisa” nelle Impostazioni generali di IKARUS security.manager (vedere Figura 5-43). © 2012 IKARUS Security Software GmbH Page - 111 - 7 Informazioni di licenza Al fine di rendere sicura la vostra rete ed utilizzare IKARUS security.manager avrete bisogno di una licenza valida. Una licenza ha associata una quantità definita di licenza utente che dovrete scegliere in funzione della dimensione della vostra azienda. La licenza di IKARUS security.manager è condivisa con tutti i client che si sceglie di amministrare. Non è possibile amministrare e gestire più IKARUS anti.virus nella vostra rete del numero di utenti limite della vostra licenza. I client non amministrati potrebbero già avere una licenza valida, nel caso che abbiate già acquistato delle licenze in passato, ma potrebbe anche non essere così e potrebbe essere che i client non possano essere amministrati perché avete raggiunto il limite di client della vostra licenza di IKARUS security.manager, questi client non sarebbero protetti da IKARUS anti.virus e quindi non sarebbero sicuri. I client che non hanno una licenza valida possono costituire una minaccia per la vostra intera rete. 7.1 Registrazione Se non vi è alcuna licenza valida di IKARUS security.manager, la seguente finestra di dialogo (Figura 7-1) apparirà chiedendo di fornire una licenza valida utilizzando un file di licenza IKARUS o una chiave di attivazione IKARUS. Nella finestra di dialogo di registrazione, è possibile scegliere una delle seguenti due opzioni per registrare il security.manager IKARUS: • file di licenza: Apre un browser dei file in cui è possibile scegliere il file IKARUS di licenza che si desidera utilizzare. • Chiave di attivazione: consente di aprire la finestra di attivazione, vedere la sezione 7.2. 7.1.1 Visualizzazione Figura 7-1 UI – Registrazione IKARUS security.manager © 2012 IKARUS Security Software GmbH Page - 112 - 7.2 Chiave di attivazione Se si dispone di una chiave di attivazione IKARUS piuttosto che di un file di licenza IKARUS, è possibile ottenere una licenza valida dalla finestra di attivazione licenza (Figura 7-2). Fornire le informazioni richieste e inviare i dati. Al momento dell’invio corretto dei propri dati, si riceverà un e-mail con in allegato il file di licenza all'indirizzo email specificato. Tutti i campi che hanno un asterisco sono obbligatori. 7.2.1 Visualizzazione Figura 7-2 UI – Attivazione licenza IKARUS security.manager © 2012 IKARUS Security Software GmbH Page - 113 - 8 Installazione Software I processi di installazione e disinstallazione per IKARUS virus.sono suddivisi in due passaggi. Per una corretta esecuzione di questi passaggi devono essere soddisfatti i seguenti requisiti: • • • • • • IKARUS security.manager Server deve avere uan “Cartella condivisa” (vedere Figura 5-43) dove possano essere copiati i file per l’installazione remota. IKARUS security.manager Server deve avere i diritti corretti di esecuzione dell’installer sui client. Nel caso in cui IKARUS security.manager Server sia stato installato con diritti di amministrazione di dominio ed il client target sia parte dello stesso dominio di IKARUS security.manager Server, non sarà necessario impostare altro sul client. Altrimenti dovrete specificare le credenziali che hanno adeguati diritti di esecuzione sui client. Potete impostare ciò nella sezione “Gestione diritti” del client dalla IKARUS security.manager UI. Il client target deve avere almeno accesso in “lettura” per la “Cartella condivisa” per essere in grado di accedere al file binario “ismxstartup”. Le porte di comunicazione TCP devono essere inoltrate correttamente nel caso in cui utilizziate un firewall. Il client target deve avere i reqisiti hardware e software necessari per eseguire IKARUS anti.virus. Si prega di verificare i requisiti nel manuale di IKARUS anti.virus. “Forza aggiornamento client” deve essere abilitato dalle impostazioni di IKARUS security.manager (vedere Figura 5-43). © 2012 IKARUS Security Software GmbH Page - 114 - 8.1 Installazione di “IKARUS anti.virus” Per installare IKARUS anti.virus fare tasto destro su un client o gruppo della “Cartella” per aprire il menu contestuale e fare click su “Installa anti.virus” (vedere Error! Reference source not found.). L’installazione di IKARUS anti.virus è suddivisa nei seguenti passaggi (vedere Figura 8-1) e può richiedere un momento, vi chiediamo gentilmente di essere pazienti: • • • • Passaggio 1: IKARUS security.manager Server posiziona i file eseguibili necessari nella “Cartella condivisa”. Passaggio 2: IKARUS security.manager Server prova ad installare il servizio “ismxstartup” da remoto dalla “Cartella condivisa”. Il client target deve avere almeno accesso in lettura alla “Cartella condivisa” e ad i file contenuti. Passaggio 3: Il servizio “ismxstartup” scarica il file binario “guardxup” da IKARUS security.manager Server, lo posiziona nella cartella Temp di Windows del client target e da lì lo esegue. Passaggio 4: il file binario “guardxup” esegue tutti i passaggi rimanenti per l’installazione di IKARUS anti.virus sul client target. Questo include lo scaricamento dei file binari di IKARUS anti.virus da IKARUS security.manager Server e la loro installazione sul computer target. © 2012 IKARUS Security Software GmbH Page - 115 - Cartella condivisa Mette i binary di installazione nella cartella condivisa Installa il file binario “ismxstartup” da remoto come un servizio dalla “cartella condivisa” 1 Deve avere nella cartella condivisa diritti di lettura. 2 ismxstartup 3 Recuper il file binario “guardxup” e lo esegue dalla cartella temp di Windows. guardxup 4 Scarica ed installa i file binari di IKARUS anti.virus Figura 8-1 Installazione Software – Processo di installazione © 2012 IKARUS Security Software GmbH Page - 116 - 8.2 Disinstallazione di “IKARUS anti.virus” Per disinstallare “IKARUS anti.virus” semplicemente fate tasto destro sul client o gruppo di Cartella per aprire il menu contestuale e fate click su “Disinstalla anti.virus” (vedere Error! Reference source not found.). Nota: la disinstallazione è ammessa solo sui client amministrati. © 2012 IKARUS Security Software GmbH Page - 117 - 9 File di configurazione Il file di configurazione (denominato ism.conf) è presente nella directory conf di destinazione dell'installazione che sarà scelto durante l'installazione del server IKARUS security.manager (vedere la sezione 4.1.9). sono configurati da questo file il MSSQL database, le informazioni di connessione e le impostazioni di connessione LDAP e le porte TCP utilizzate per la comunicazione tra il IKARUS anti.virus e IKARUS security.manager. Esempio di file di configurazione: <config> dbconnstring serverport clientupdateport </config> DRIVER={SQL Server};SERVER=localhost 9887 9888 <ldap> type servername searchpath authmethod username password attribute filter </ldap> nativ esx-2k8-de-srv.labor.local dc=labor,dc=local simple LDAP Connector keines dNSHostName (objectCategory=computer) Nota: E 'possibile modificare i parametri LDAP con l'aiuto delle impostazioni IKARUS security.manager all'interno dell’interfaccia utente di IKARUS security.manager. Per ulteriori informazioni consultate la sezione 5.2.13.6. © 2012 IKARUS Security Software GmbH Page - 118 - 9.1 La sezione “<config>” Nella sezione <config>, è possibile fornire informazioni sul database MSSQL utilizzato dal server IKARUS security.manager per la memorizzazione di dati e informazioni e sulle porte TCP utilizzate per la comunicazione. Inoltre, è possibile impostare quando l'Active Directory deve essere aggiornato nel server IKARUS security.manager. Impostazione Descrizione dbconnstring Le informazioni utilizzate per stabilire una connessione con il database MSSQL. Qui potete impostare il nome del server dove risiede il database ed i metodi di autenticazione per accedere al database. Si possono trovare informazioni aggiuntive sulla sintassi e sulle proprietà disponibili della stringa di connessione nella vostra documentazione di MSSQL. serverport La porta TCP usata per la comunicazione tra IKARUS security.manager Server e IKARUS security.manager UI. Si prega di assicurarsi di inoltrare questa porta nel caso in cui utilizziate un firewall firewall. clientupdateport La porta TCP usata per la comunicazione tra i binari di aggiornamento e le IKARUS anti.virus. Si prega di assicurarsi di inoltrare questa porta nel caso in cui utilizziate un firewall firewall. timespanAD Permette valori compresi tra 1 e 24, il che significa che dal momento in cui il valore è stato fornito (o il server è stato riavviato), ogni X ore Active Directory viene ricaricato. L'impostazione predefinita per ricaricare la AD è impostato internamente su "ogni 12 ore". Questa impostazione prevale sempre, se impostato nel file di configurazione, sull’impostazione dailytimeAD. dailytimeAD Permette di valori compresi tra 0 e 23, il che significa che ogni giorno, in un determinato momento l'annuncio è ricaricato. Non è possibile utilizzare questa impostazione insieme con l'impostazione timespanAD. L'impostazione timespanAD, se impostato, prevale sempre sull’impostazione dailytimeAD. © 2012 IKARUS Security Software GmbH Page - 119 - 9.2 La sezione “<ldap>” Nella sezione “<ldap>” potete fornire delle informazioni sul server LDAP server a cui si deve connettere IKARUS security.manager Server al fine di identificare i client esistenti nel vostro active directory. Se non viene trovata la sezione “<ldap>” nel vostro file di configurazione, IKARUS security.manager Server proverà a leggere le informazioni da solo dal domain controller. Impostazione Descrizione type Il tipo di configurazione LDAP. servername Il nome del domain controller. searchpath Definisce quali dominii scandire. I livelli del Dominio sono suddivisi con la parola chiave “dc” (Domain component). Esempio per searchpath dc=company dc=local un dominio “.company.local”: authmethod Descrive il metodo utilizzato per l’autenticazione con il domain controller. Se non volete autenticarvi con uno specifico utente potete definire un “anonymous” qui. username Imposta il nome utente usato per autenticarsi con il domain controller ed è da utilizzarsi solo se il metodo di autenticazione non fosse impostato su “anonymous”. password Imposta la password usata per autenticarsi con the domain controller ed è da utilizzarsi solo se il metodo di autenticazione non fosse impostato su “anonymous”. attribute Imposta l’attributo da leggere. filter Imposta il criterio utilizzato per la risoluzione dell’ “attribute” definito. © 2012 IKARUS Security Software GmbH Page - 120 - 10 Tabella delle figure Figura 4-1 Installazione Server - Benvenuti .......................................................... - 12 Figura 4-2 Installazione Server - Accordo di licenza ............................................ - 13 Figura 4-3 Installazione Server - Impostazioni LDAP .......................................... - 14 Figura 4-4 Installazione Server – Impostazioni di installazione ............................ - 15 Figura 4-5 Installazione Server - Impostazioni utente .......................................... - 16 Figura 4-6 Installazione Server - Impostazioni di rete ........................................... - 17 Figura 4-7 Server Installation - Installazione di SQL Express .............................. - 18 Figura 4-8 Installazione Server - Impostazioni Database .................................... - 19 Figura 4-9 Installazione Server - Selezionare la cartella di installazione ............. - 20 Figura 4-10 Installazione Server - Conferma installazione .................................. - 21 Figura 4-11 Installazione Server - Installazione completa ................................... - 22 Figura 4-12 Installazione UI - Benvenuti .............................................................. - 25 Figura 4-13 Installazione UI - Accordo di licenza ................................................. - 26 Figura 4-14 Installazione UI- Selezione cartella di installazione .......................... - 27 Figura 4-15 Installazione UI- Conferma installazione .......................................... - 28 Figura 4-16 Installazione UI- Installazione completa ........................................... - 29 Figura 5-1 UI - Login (single mode) ..................................................................... - 31 - Figure 5-2: UI - Login (Management mode) ............................................................................................ - 32 Figure 5-3: UI - Login (single mode) ..................................................................... - 33 Figura 5-4 UI - Definizione Password (single mode) ............................................ - 34 Figure 5-5: UI – Definizione Password (management mode) ............................... - 35 Figura 5-6 UI – Gestione dei cambiamenti (single mode) ..................................... - 37 Figura 5-7 UI – Violazione della licenza................................................................ - 38 Figura 5-8 UI – Interfaccia utente ......................................................................... - 40 Figura 5-9 UI - Cartella ......................................................................................... - 41 Figura 5-10 UI – UI- Barra degli strumenti della Directory .................................... - 42 Figura 5-11 UI – UI - Le opzioni di scansione ....................................................... - 42 Figura 5-12 UI – Il menu contestuale per le azioni in un client ............................. - 43 © 2012 IKARUS Security Software GmbH Page - 121 - Figura 5-13 UI – La scelta per la somministrazione o l'esclusione dalla somministrazione .................................................................................................. - 43 Figura 5-14 UI - Il Gruppo / albero dei client ......................................................... - 44 Figura 5-15 UI – UI - Il menù contestuale per un gruppo / client .......................... - 44 Figura 5-16 UI – Filtro cartella .............................................................................. - 45 Figura 5-17 UI – Operazioni da eseguire .............................................................. - 48 Figura 5-18 UI – Dettagli operazione .................................................................... - 50 Figura 5-19 UI – Lista dei virus ............................................................................. - 52 Figura 5-20 UI – Informazioni sui virus ................................................................. - 52 Figura 5-21 UI – File di log ................................................................................... - 54 Figura 5-22 UI – Log dei cambiamenti .................................................................. - 55 Figura 5-23 UI – Pagina riassuntiva ..................................................................... - 57 Figura 5-24 UI – Pagina proprietà ........................................................................ - 60 Figura 5-25 UI – Pagina generali sui gruppi ......................................................... - 62 Figura 5-26 UI – Pagina generale sui Client ......................................................... - 64 Figura 5-27 UI – Barra di notifica .......................................................................... - 65 Figura 5-28 UI – Pagina Grafici ............................................................................ - 67 Figure 5-29 UI – Pagina panoramica globale ....................................................... - 68 Figure 5-30 UI – Pagina panoramica globale - menu di scelta rapida .................. - 69 Figura 5-31 UI - IKARUS anti.virus Configurazioni ............................................... - 70 Figura 5-32 Tab generale della configurazione .................................................... - 71 Figura 5-33 Tab Email della configurazione ......................................................... - 72 Figura 5-34 Tab aggiornamento della configurazione .......................................... - 73 Figura 5-35 Tab connessioni Dialup della configurazione .................................... - 74 Figura 5-36 Tab delle esclusioni della configurazione (Esclusione file) ................ - 75 Figura 5-37 Tab dei log della configurazione ........................................................ - 76 Figura 5-38 Tab Extra della configurazione .......................................................... - 77 Figura 5-39 Tab AntiSPAM della configurazione .................................................. - 78 Figura 5-40 Configurazione Protezione avanzata dello SPAM ............................. - 79 Figura 5-41 Configurazion tab di scansione ......................................................... - 80 Figura 5-42 Configurazione percorsi di scansione impostati ................................ - 80 Figura 5-43 UI - IKARUS security.manager Impostazioni - Generale .................. - 82 Figura 5-44 UI - IKARUS security.manager Impostazioni – Notifiche E-Mail ....... - 83 Figura 5-45 UI - IKARUS security.manager Impostazioni – Report ...................... - 84 Figura 5-46 UI - IKARUS security.manager Impostazioni - Aggiornamento ......... - 86 Figura 5-47 UI – IKARUS Impostazioni security.manager – Condivisione ........... - 87 Figura 5-48 UI – IKARUS security.manager Impostazioni - LDAP ....................... - 89 Figura 5-49 UI – Figura 5-44 UI - Grafici .............................................................. - 91 Figura 5-50 Impostazioni di report in formato PDF ............................................... - 92 Figura 5-51 UI – Clean host-entries from database .............................................. - 93 Figure 5-52 : UI - menu "Management", opzione menu "Esporta file di configurazione" ..................................................................................................... - 95 Figure 5-53 : UI – Finestra opzioni ....................................................................... - 96 Figure 5-54 : UI – Menu contestuale nella finestra delle opzioni .......................... - 97 Figure 5-55 : UI – Finestra di modifica .................................................................. - 97 Figure 5-56 : UI – Finestra di modifica, immettendo dati non validi ...................... - 98 Figure 5-57 : UI – Finestra di modifica, cambiando la password per una nuova installazione .......................................................................................................... - 98 Figure 5-58 : UI – Finestra di modifica controllando i dati di accesso ................... - 99 © 2012 IKARUS Security Software GmbH Page - 122 - Figure 5-59: UI - menu "Management", opzione del menu “Esporta i file di configurazione” ................................................................................................... - 100 Figure 5-60: UI - finestra “Esporta i file di configurazione”- selezionando le istanze da esportare ............................................................................................................ - 101 Figure 5-61: UI " finestra “Esporta i file di configurazione”- messaggio di errore in caso di password errata...................................................................................... - 102 Figure 5-62: UI finestra “Esporta i file di configurazione”- password valida ........ - 103 Figure 5-63: UI – Finestra di salvataggio file per l’esportazione del file di configurazione .................................................................................................... - 103 Figure 5-64: UI – Cambiamento della password per il management mode ........ - 104 Figura 5-65 UI - A Proposito Della Finestra Di Informazioni ............................... - 105 Figura 5-66 UI – Barra del Menu–Menu File....................................................... - 106 Figura 5-67 UI – Barra del meni – Menu visualizza ............................................ - 107 Figura 5-68 UI – Barra del Menu – Menu strumenti ............................................ - 108 Figura 5-69 UI – Barra del menu – Menu aiuto................................................... - 108 Figure 5-70: UI – Menu Bar – Management Menu ............................................. - 109 Figura 5-71 UI – Barra dei simboli ...................................................................... - 110 Figura 7-1 UI – Registrazione IKARUS security.manager .................................. - 112 Figura 7-2 UI – Attivazione licenza IKARUS security.manager .......................... - 113 Figura 8-1 Installazione Software – Processo di installazione ............................ - 116 - © 2012 IKARUS Security Software GmbH Page - 123 - 11 Glossario Abbreviazione Termine Descrizione IKARUS anti.virus IKARUS virus.utilities sarà rinominato in IKARUS anti.virus nel 2012; questa è la ragione per cui il nuovo nome del prodotto viene già utilizzato in questo documento. Servizio di Windows Un servizio di Windows è un eseguibile progettato oer essere eseguito in background senza necessità di interazione da parte dell’utente. I servizi di Windows possono essere impostati per essere eseguiti automaticamente dopo la sequenza di boot. I servizi di Windows possono essere installati con uno account utente disponibile nella rete Windows o servizi account locali. MSSQL Microsoft Structured Microsoft SQL Server è un server database Query Language relazionale, sviluppato dalla Microsoft: è un prodotto software la cui funzione principale è quella di salvare e recuperare dati su richiesta di altre applicazioni software in esecuzione sullo stesso sistema o su altri sistemi all’interno della rete (incluso Internet). TCP Transmission Protocol IP Internet Protocol LDAP Lightweight Directory L’ LDAP è un protocollo applicazione per Access Protocol accedere e mantenere servizi di Control Il Transmission Control Protocol è uno dei protocolli fondamentali dell’Internet Protocol Suite. TCP è uno dei due componenti principali della suite, a complemento dell’Internet Protocol, e quindi la suite completa è riportata come TCP/IP. TCP fornisce una consegna affidabile ed ordinata di uno stream di bytes da un programma su un computer ad un altro programma su un altro computer. © 2012 IKARUS Security Software GmbH Page - 124 - L’Internet Protocol è il principale protocollo di comunicazione usato per trasferire datagrammi (pacchetti) attraverso la rete Internet usando la Protocol Suite. Responsabile del routing dei pacchetti attraverso i confini della rete, è il protocollo primario su cui si fonda Internet. informazioni sulle cartelle distribuite su una rete attraverso l’Internet Protocol. LAN AD Proxy Server Nelle reti di computer, un server proxy è un server (un computer o un’applicazione) che agisce come intermediario per richieste da client che cercano risorse da da altri server. Cartella condivisa Nell’informatica una risorsa condivisa o una cartella di rete è un dispositivo o un’informazione su un computer a cui si può accedere da un altro computer, tipicamente attraverso una local area network o una Intranet aziendale in modo trasparente come se fosse sulla macchina locale. Local Area Network Una local area network è una rete di computer che interconnette computer in un’area limitata come una casa, una scuola, un laboratorio di computer o un ufficio. Intranet Una intranet è una rete di computer che usa Internet Protocol per il protocollo condividere in modo sicuro parte dell’informazione aziendale o sistemi operativi di rete all’interno dell’organizzazione. Active Directory Active Directory è un servizio di cartelle creato da Microsoft per reti di dominio Windows. È incluso nella maggior parte dei sistemi operativi Windows Server. I computer Server su cui è in esecuzione Active Directory sono chiamati domain controllers. Dominio Windows Un dominio Windows è un insieme di componenti di sicurezza che condividono un database centrale di cartelle. Questo database centrale (conosciuto come Active Directory nato con Windows 2000,[1] Active Directory Domain Services in Windows Server 2008 e Server 2008 R2, si riferisce anche a NT Directory Services sui sistemi operativi Windows NT, o NTDS) contiene gli account utente e le informazioni di sicurezza per le risorse in quel dominio. Ogni persona che usa computer all’interno di un dominio riceve il suo account unico, o nome utente. A questo account può poi © 2012 IKARUS Security Software GmbH Page - 125 - essere assegnato accesso alle risorse all’interno del dominio. DC FQDN Servizio cartelle Un servizio cartelle è un sistema software che salva organizza e fornisce accesso alle informazioni di un a cartella. Nell’ingegneria del software una cartella è una mappa tra i nomi ed i valori. Essa permette di cercare i valori dato un nome, in modo simile ad un dizionario. Domain Controller Sui sitemi Windows Server, un domain controller è un server che risponde alle richieste di autenticazione di sicurezza (login, controllo permessi, ecc.) all’interno del dominio del Server Windows. Un dominio è un concetto introdotto con Windows NT dove ad un utente possono essere assegnati una certa quantità di risorse con il singolo uso di nome utente e password. Server In un contesto di architettura client-server, un server è un programma che si occupa di rispondere alle richieste di altri programmi, i "client". Inoltre il "server" esegue alcuni operazioni per conto dei "client". I client possono essere programmi in esecuzione sul computer locale o su computer connessi attraverso la rete. Client Il client è un’applicazione o un servizio che accede ad un servizio reso disponibile da un server. Il server è spesso (ma non sempre) su un altro sistema, nel qual caso il client accedere al server attraverso una rete Fully Qualified Domain Un fully qualified domain name, a volte Name indicato come nome di dominio assoluto, è un nome di dominio che specifica la sua esatta posizione nella gerarchia dell’albero di un Domain Name System (DNS). Specifica tutti i livelli di dominio, incluso il top-level domain e la root zone. Un fully qualified domain name è distinto dall sua non ambiguità; può essere interpretato in un solo modo. Nome a dominio © 2012 IKARUS Security Software GmbH Page - 126 - Un nome a dominio è una stringa di identificazione che identifica un regno di autonomia di amministrazione, un’autorità, o un controllo in Internet. I nomi a dominio sono formati da regole e procedure del Domain Name System (DNS). DNS Domain Name System Il Domain Name System è un sistema di denominazione gerarchico distribuito di computers, servizi, o di qualunque risorsa Internet o su una rete privata. Associa varie informazioni con i nomi a dominio assegnato ad ognuno dei partecipanti. Ma soprattutto trasforma i nomi a dominio significativi per le persone in identificatori numerici associati al dispositivo di rete con il fine di identificare i dispositivi in tutto il mondo. TLD Top Level Domain Un top-level domain è uno dei dominii di più alto livello del Domain Name System (DNS) di Internet. I top-level domain names sono installati nella root zone del name space. Per tutti i dominii di basso livello, è l’ultima parte del nome a dominio, che è l’ultima etichetta di un fully qualified domain name. Root Zone Una root zone è la top-level DNS zone di un namespace gerarchico che utilizza il Domain Name System (DNS). Più comunemente si riferisce alla root zone della più larga rete gerarchica, Internet. DNS Zone Una DNS zone è una porzione di uno spazio di un nome a dominio che usa il Domain Name System (DNS) al quale è stata delegata responsabilità amministrativa. Chiave di attivazione IKARUS Amministra © 2012 IKARUS Security Software GmbH Page - 127 - Per IKARUS security.manger, amministrazione significa che un client, che ha IKARUS anti.virus installate, è gestito da IKARUS security.manager. Questo significa che i client ottengono gli aggiornamenti, configurazioni, licenze ed impostazioni da IKARUS security.manager. Per i client non amministrati possono essere visualizzate solo le informazioni sullo stato. Il limite di client che potete amministrare è definito nella vostra licenza. Applicazione (Software) Il software applicativo, conosciuto anche come "app", è un computer software strutturato per aiutare l’utente ad eseguire particolari compiti. Computer Software Il Computer software, o solo software, è un insieme di programmi per computer ed insieme di relativi dati che fornisce le istruzioni per dire ad un computer cosa fare e come farlo. In altre parole il software è un concetto che indica un insieme di programmi per computer, procedure, e relativa documentazione legata alle operazioni sul sistema di analisi dei dati. Firewall Un firewall è un dispositivo o insieme di dispositivi pensati per permettere o negare trasmissioni di rete basato su un insieme di regole ed è frequentemente utilizzato per proteggere le reti da accessi non autorizzati permettendo alle comunicazioni legittime di passare. ZIP © 2012 IKARUS Security Software GmbH Page - 128 - ZIP è un formato di file utilizzato per la compressione dei dati e archiviazione. Un file zip contiene uno o più file che sono stati compressi, per ridurre le dimensioni del file, o memorizzati così come sono. © 2012 IKARUS Security Software GmbH. All rights reserved The information contained in this document represents the current view of IKARUS Security Software GmbH on the issues discussed as of the date of publication. Because IKARUS Security Software GmbH must respond to changing market conditions, it should not be interpreted to be a commitment on the part of IKARUS Security Software GmbH, and IKARUS cannot guarantee the accuracy of any information presented after the date of publication. This paper is for informational purposes only. IKARUS Security Software GmbH MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS DOCUMENT. Other product and company names mentioned herein may be the trademarks of their respective owners. IKARUS Security Software GmbH Blechturmgasse 11 in 1050 Vienna Austria © 2012 IKARUS Security Software GmbH Page - 129 -