Impostazioni di Active Protection in Cyber Backup Standard
Nell'edizione Cyber Backup Standard, è possibile configurare le seguenti funzionalità di Active Protection:
- Azione al rilevamento
- Auto-protezione
- Protezione delle cartelle di rete
- Protezione lato server
- Individuazione dei processi di mining di criptovalute
- Esclusioni
Azione al rilevamento
In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando rileva un’attività ransomware, quindi fare clic su Chiudi.
È possibile selezionare una delle seguenti opzioni:
-
Solo notifica
Il software genera un avviso relativo al processo.
-
Arresta il processo
Il software genera un avviso e arresta il processo.
-
Ripristina utilizzando la cache
Il software genera un avviso, arresta il processo e ripristina le modifiche apportate al file utilizzando la cache di servizio.
Impostazione predefinita: Ripristina utilizzando la cache.
Autoprotezione
L’auto-protezione impedisce modifiche non autorizzate ai processi del software, ai record di registro, ai file eseguibili e di configurazione e ai backup posizionati nelle cartelle locali. Si consiglia di non modificare tale funzionalità.
Impostazione predefinita: Abilitata.
Protezione con password
La protezione con password impedisce a utenti o software non autorizzati di disinstallare l'Agente per Windows o di modificarne i componenti. Queste azioni diventano possibili solo con una password fornita da un amministratore.
Non è mai richiesta la password per le seguenti azioni:
-
Aggiornare l'installazione eseguendo nuovamente il programma di installazione in locale
-
Aggiornare l'installazione utilizzando la console web di Cyber Protection
-
Riparare l'installazione
Impostazione predefinita: Disabilitata
Per ulteriori informazioni su come abilitare la protezione con password, fare riferimento a Impedire la disinstallazione o la modifica non autorizzate degli agenti.
Protezione delle cartelle di rete
L'impostazione Proteggi le cartelle di rete mappate come unità locali determina se il modulo Active Protection protegge le cartelle di rete mappate come unità locali dai processi dannosi locali.
L'impostazione si applica alle cartelle condivise tramite i protocolli SMB o NFS.
Se un file è posizionato in origine in un’unità mappata, non può essere salvato nella posizione originale quando viene estratto dalla cache dall’azione Ripristina utilizzando la cache. Viene invece salvato nella cartella specificata nelle impostazioni di questa impostazione. La cartella predefinita è C:\ProgramData\Acronis\Restored Network Files. Se la cartella non esiste, verrà creata. Se si desidera modificare questo percorso, specificare una cartella locale. Non sono supportate le cartelle di rete, incluse quelle sulle unità mappate.
Impostazione predefinita: Abilitata.
Protezione lato server
Questa impostazione determina se Active Protection protegge le cartelle di rete condivise dall'utente tramite collegamenti esterni in ingresso da altri server nella rete che potrebbero determinare l'introduzione di minacce.
Impostazione predefinita: Disabilitata.
Configurazione delle connessioni attendibili e bloccate
Per configurare una connessione attendibile o bloccata:
- Nella finestra di dialogo Protezione lato server, selezionare una scheda:
- Per specificare i collegamenti ai quali è consentito modificare i dati, selezionare la scheda Attendibili.
- Per specificare i collegamenti ai quali non è consentito modificare i dati, selezionare la scheda Bloccati.
- Immettere i dati seguenti:
- Nome computer e Account del sistema in cui è installato l'agente di protezione.
Ad esempio,
ComputerPersonale\UtenteProva
. - Nome host del sistema al quale è consentita la connessione al sistema con l'agente.
- Nome computer e Account del sistema in cui è installato l'agente di protezione.
- Fare clic sul segno di spunta a destra per salvare la definizione della connessione.
- Per aggiungere altre connessioni, fare clic sul pulsante Aggiungi.
Individuazione dei processi di mining di criptovalute
Questa impostazione determina se Active Protection rileva i potenziali malware di mining di criptovalute.
I malware di mining di criptovalute influiscono negativamente sulle prestazioni delle applicazioni utili, aumentano i costi dei consumi elettrici, possono causare arresti anomali del sistema e perfino danni hardware dovuti all'eccessivo utilizzo. Per proteggere i workload, è consigliabile aggiungere i malware di mining di criptovalute all'elenco dei Processi pericolosi per impedirne l'esecuzione.
Impostazione predefinita: Abilitata.
Impostazioni di individuazione dei processi di mining di criptovalute
In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando viene individuato un processo di mining di criptovalute, quindi fare clic su Chiudi.
È possibile selezionare una delle seguenti opzioni:
-
Solo notifica
Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute.
-
Arresta il processo
Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute e lo arresta.
Impostazione predefinita: Arresta il processo.
Esclusioni
Per ridurre al minimo il consumo di risorse da parte dell'analisi euristica e per eliminare i cosiddetti falsi positivi quando un programma affidabile è considerato un ransomware o un altro malware, è possibile definire le seguenti impostazioni:
Nella scheda Attendibili è possibile specificare:
- I processi che non devono mai essere considerati malware. I processi firmati da Microsoft sono sempre considerati affidabili.
- Le cartelle in cui non verranno monitorate le modifiche apportate ai file.
- I file e le cartelle in cui la scansione pianificata non viene eseguita.
Nella scheda Bloccati è possibile specificare:
- I processi che devono essere sempre bloccati. Fino a quando Active Protection o Protezione antimalware sono attivi nel sistema, tali processi non potranno essere avviati.
- Le cartelle in cui qualsiasi processo deve essere bloccato.
Impostazione predefinita: per impostazione predefinita non è definita alcuna esclusione.
È possibile utilizzare un carattere jolly (*) per aggiungere elementi agli elenchi di esclusione.
È inoltre possibile utilizzare le variabili per aggiungere elementi agli elenchi di esclusione. Tenere presenti le seguenti limitazioni:
- In Windows, sono supportate solo variabili SYSTEM. Non sono supportate le variabili utente, ad esempio %USERNAME%, %APPDATA%. Non sono supportate la variabili con {username}. Per ulteriori informazioni, vedere https://ss64.com/nt/syntax-variables.html.
- In macOS non sono supportate le variabili di ambiente.
- In Linux non sono supportate le variabili di ambiente.
Esempio di formati supportati:
- %WINDIR%\Media
- %public%
- %CommonProgramFiles%\Acronis\ *