Loading...

Domande frequenti relative a Endpoint Security
Articoli tecnici ID:   KB86704
Ultima modifica:  24/10/2018
Con punteggio:


Ambiente

Firewall McAfee Endpoint Security (ENS) 10.x
Prevenzione delle minacce McAfee ENS 10.x
Controllo Web McAfee (ENS) 10.x

Riepilogo

Questo articolo contiene un elenco consolidato di domande e risposte frequenti indirizzato principalmente agli utenti con poca esperienza del prodotto, ma che può essere utile anche a tutti gli altri utenti.

Sommario
Informazioni generali Informazioni sul prodotto relative ad argomenti vari.
Compatibilità Interazione tra altri prodotti e il software.
Installazione/Upgrade/Migrazione/Rimozione Informazioni su installazione, rimozione, upgrade e migrazione.
Configurazione Informazioni su procedure consigliate, configurazione, ottimizzazione e personalizzazione.
Contenuto AMCore Informazioni su aggiornamento, downgrade e reportistica di contenuto AMCore.
Funzionalità Funzioni e funzionalità del prodotto.
Risoluzione dei problemi Informazioni per agevolare la risoluzione dei problemi dei prodotti.
Web Control Informazioni generali su Controllo Web.
 
Informazioni generali
Dove è possibile reperire informazioni sui problemi noti di Endpoint Security?
Per un elenco di problemi noti di classificazione elevata e media non ancora risolti in una versione specifica, consultare l'articolo KB82450 - Problemi noti di Endpoint Security 10.x. Per un elenco dinamico di articoli in cui vengono descritti problemi noti, fare clic sul collegamento corrispondente sotto il prodotto in questione:
  • Problemi noti di Firewall Endpoint Security - Fare clic qui.
  • Problemi noti di Prevenzione delle minacce Endpoint Security - Fare clic qui.
  • Problemi noti di Controllo Web Endpoint Security - Fare clic qui.
Dove è possibile trovare la documentazione del prodotto Endpoint Security?
Tutta la documentazione del prodotto Endpoint Security è disponibile sul ServicePortal.
  • Fare clic qui per ottenere un elenco dinamico di note sulla versione Endpoint Security.
  • Fare clic qui per ottenere un elenco dinamico di guide all'installazione di Endpoint Security.
  • Fare clic qui per ottenere un elenco dinamico di guide del prodotto Endpoint Security.
  • Per un elenco completo di documenti dei prodotti:
    1. Accedere al ServicePortal all'indirizzo: http://support.mcafee.com.
    2. Fare clic su Knowledge Center.
    3. Selezionare un prodotto Endpoint Security (ad esempio, Prevenzione delle minacce Endpoint Security) nell'elenco Prodotto.
    4. Fare clic su Cerca.
    5. Selezionare Knowledge Base, quindi Documentazione del prodotto.
Dove è possibile trovare informazioni sui problemi relativi alla documentazione del prodotto Endpoint Security?
Gli articoli correttivi della documentazione forniscono correzioni a documenti pubblicati di prodotti Endpoint Security. I problemi relativi alla documentazione inclusi in questi articoli verranno corretti in una versione futura del documento del prodotto. Fare clic qui per ottenere un elenco dinamico di articoli correttivi della documentazione di Endpoint Security.

Dove è possibile trovare una spiegazione dei messaggi di eventi di Endpoint Security?
Per la messaggistica di eventi di Endpoint Security vengono utilizzate stringhe in linguaggio naturale (NLS). Alcuni eventi possono richiedere spiegazioni aggiuntive oltre a quelle che può contenere la breve stringa di testo presente in un evento. Per una spiegazione dettagliata dei messaggi di eventi, consultare l'articolo KB85494.

Perché non vengono visualizzati gli eventi di sistemi client in ePolicy Orchestrator?
L'account utente del database di ePolicy Orchestrator è danneggiato. Per risolvere il problema, reimpostare l'utente del database di ePolicy Orchestrator utilizzando le istruzioni fornite nell'articolo KB86071.
 
Torna al sommario
 
Compatibilità
Endpoint Security può coesistere con i prodotti legacy McAfee SiteAdvisor Enterprise e VirusScan Enterprise?
No. Il programma di installazione di Endpoint Security rimuove SiteAdvisor Enterprise e VirusScan Enterprise, indipendentemente dal tipo di modulo Endpoint Security selezionato per l'installazione. Per ulteriori informazioni, consultare l'articolo KB86504.

Quali piattaforme, ambienti e sistemi operativi sono supportati da Endpoint Security?
Per un elenco di sistemi operativi client e server, infrastrutture virtuali, client email, requisiti hardware e browser Internet supportati, consultare l'articolo KB82761.

Microsoft Windows XP o Windows Server 2003 sono supportati?
No. Anche Windows 2009 Point Of Service Embedded non è supportato poiché è un sistema operativo basato su XP.

Quale versione SQL è necessario utilizzare per il server ePolicy Orchestrator?
Per installare l'estensione per la migrazione di Endpoint Security sul server ePolicy Orchestrator, è necessario impostare il livello di compatibilità del database corrente su SQL 2008. Per ulteriori informazioni, consultare l'articolo KB86470.

Perché si verificano problemi di compatibilità con applicazioni software di terze parti che "stabiliscono associazioni" o tentano di stabilire associazioni con processi McAfee, caricando il proprio codice (DLL) nel processo McAfee?
I prodotti McAfee includono meccanismi di autoprotezione per impedire la manomissione di file, cartelle, processi, voci di registro ed eseguibili McAfee. I meccanismi di autoprotezione sono necessari per garantire sempre un alto livello di sicurezza e affidabilità del software, in particolare per proteggerlo da attacchi malware. Per ulteriori informazioni, consultare l'articolo KB83123.

Perché Endpoint Security impedisce al sistema System Information Reporter (SIR) di ripristinare chiavi di registro?
Il processo di ripristino di registri SIR non viene completato in registri protetti da Endpoint Security poiché è bloccato da una regola di autoprotezione di Endpoint Security. Per risolvere questo problema, procedere in uno dei seguenti modi:
  • Connettersi al sistema AAC e aggiungere la regola di consenso eccezionale per regedit.
  • Non utilizzare regedit e aggiornare l'applicazione per apportare direttamente le modifiche al registro.
Per ulteriori informazioni, consultare l'articolo KB86050.

Torna al sommario
 
Installazione/Upgrade/Migrazione/Rimozione
Quali sono le opzioni di installazione gestite di Endpoint Security?
Sono presenti due opzioni di gestione: ePolicy Orchestrator (ePO) ed ePO Cloud. Le differenze principali nella gestione dei due ambienti sono le seguenti:
  • ePO: gli amministratori installano i componenti dei prodotti sul server di gestione, quindi in genere configurano impostazioni di funzioni (policy) e distribuiscono il software client in più sistemi gestiti mediante attività di distribuzione.
  • ePO Cloud: McAfee o un altro fornitore di servizi configura ciascun account ePO Cloud su un server di gestione fuori sede e invia una notifica all'amministratore locale quando i prodotti sono pronti per essere installati su sistemi gestiti. In seguito, gli amministratori locali in genere creano e inviano un URL di installazione agli utenti per l'installazione su sistemi locali.
Qual è il pacchetto di valutazione più recente per Endpoint Security 10.1?
Un pacchetto di valutazione di installazione completa viene creato e pubblicato con ciascuna versione patch di Endpoint Security. Attualmente, ENS 10.1.1 è il pacchetto più recente. Tuttavia, se si utilizza il pacchetto di valutazione ENS 10.1.0 e si desidera eseguire l'aggiornamento alla versione 10.1.1, è necessario disinstallare la versione 10.1.0 e installare il pacchetto di valutazione ENS 10.1.1.

In che modo è possibile migrare prodotti legacy McAfee a Endpoint Security?
Utilizzare la Migrazione endpoint guidata per migrare impostazioni e assegnazioni di VirusScan Enterprise 8.8, Host Intrusion Prevention Firewall 8.0 e SiteAdvisor Enterprise 3.5 a Endpoint Security. Per le istruzioni, consultare la Guida alla migrazione di Endpoint Security 10.1 (PD26235).

In che modo è possibile distribuire Endpoint Security utilizzando soluzioni di distribuzione di terze parti?
È necessario che la soluzione di terze parti soddisfi i seguenti requisiti:
  • Assicurarsi che tutti i file di installazione siano disponibili/accessibili.
  • Eseguire il programma di installazione eseguibile (SetupEP.exe) e non i file MSI.
  • Eseguirlo con il privilegio SISTEMA o Amministratore.
  • Utilizzare il pacchetto autonomo di Endpoint Security per i file di origine di installazione.
     
    NOTA: è possibile personalizzare questo pacchetto utilizzando lo strumento Progettazione di pacchetti (disponibile in Endpoint Security 10.2.0 e versioni successive).
Il programma di installazione di Endpoint Security effettua l'upgrade di versioni precedenti di McAfee Agent?
Ciò dipende da se McAfee Agent è gestito o meno:
  • Se McAfee Agent è gestito da ePolicy Orchestrator, il programma di installazione di Endpoint Security non modifica l'agent. Non è consentito effettuare questa operazione automaticamente quando l'agent è in modalità gestita.
  • Quando McAfee Agent non è gestito (autonomo), il programma di installazione SetupEP.exe effettua l'upgrade dell'agent alla versione inclusa nel pacchetto di Endpoint Security.
In che modo è possibile installare Endpoint Security per utenti che non dispongono di diritti di amministratore?
Creare un URL di installazione e inviarlo agli utenti finali affinché installino Endpoint Security sui propri sistemi. Per le istruzioni, consultare la Guida all'installazione di Endpoint Security 10.1 (PD26256).

È possibile utilizzare lo strumento SYSPrep per includere Endpoint Security in un'immagine di base?
Sì. SYSPrep è un metodo di installazione supportato da Endpoint Security 10.5 (e versioni successive) e da Endpoint Security 10.2.1 (e versioni successive).

Quali sono i problemi di installazione più comuni di Endpoint Security?
Nei seguenti articoli vengono descritti i problemi di installazione più comuni:
  • KB86087 - Durante l'installazione di Endpoint Security (Epsetup) il sistema si blocca
  • KB85033 - Endpoint Security install fails if there are issues with temp folder access (L'installazione di Endpoint Security non viene completata se si verificano problemi di accesso alla cartella Temp)
  • KB86087 - Durante l'installazione di Endpoint Security (Epsetup) il sistema si blocca
  • KB86549 - Comportamenti imprevisti, ad esempio errori di schermata blu, potrebbero verificarsi dopo la migrazione di endpoint a Endpoint Security 10.1
  • KB86316 - Impossibile scaricare il file E:\epo\DB\SoftwareManager\1802\10.1\BUNDLE\McAfee Endpoint Security.0000.7804\Endpoint Security Platform.zip
  • KB86475 - Endpoint Security 10.1 install fails due to failure in removing Threat Intelligence Exchange for VirusScan Enterprise (L'installazione di Endpoint Security 10.1 non viene completata a causa di un errore durante la rimozione di Threat Intelligence Exchange for VirusScan Enterprise)
  • KB86580 - The Windows Installer Service could not be accessed (Endpoint Security install fails with log error) (Impossibile accedere al servizio Windows Installer (installazione di Endpoint Security non riuscita con errore del registro))
  • KB86524 - Endpoint Security 10.1.0 installation fails because of untrusted DLL injection and rolls back with errors in installation logs (resolved in Endpoint Security 10.1.1) (L'installazione di Endpoint Security 10.1.0 non viene completata a causa dell'inserimento di DLL non affidabile e viene sottoposta a rollback con errori nei registri di installazione) (problema risolto in Endpoint Security 10.1.1)
  • KB86872 - Unable to install Endpoint Security when the C: drive does not exist (Impossibile installare Endpoint Security se l'unità C: non esiste) (problema risolto in Endpoint Security 10.1.1)
È possibile installare Endpoint Security in una posizione o lettera di unità personalizzata?
Sì. Tuttavia, il programma di installazione di Endpoint Security 10.1.0 continua a richiedere un volume C: da utilizzare come posizione per gli elementi in quarantena. Questo problema è stato risolto in Endpoint Security 10.1.1. Per ulteriori informazioni, consultare l'articolo KB86872.

Perché le prestazioni rallentano dopo l'installazione di Endpoint Security 10.1.0?
Questo problema è stato risolto in Endpoint Security 10.1.1. Per ulteriori informazioni, consultare l'articolo KB86425.

Perché le policy non vengono imposte dopo un upgrade del server ePolicy Orchestrator o dell'estensione di VirusScan Enterprise?
Attualmente, la causa è sconosciuta. Affinché McAfee possa determinare la causa di questo problema, viene richiesta una copia del database di ePolicy Orchestrator prima di effettuare l'upgrade. La soluzione alternativa consiste nell'identificare la policy danneggiata, eliminarla, quindi ricrearla. Per ulteriori informazioni, consultare l'articolo KB81867.

Quali processi vengono installati da Endpoint Security?
L’elenco dei processi (servizi Windows e processi eseguiti come servizio o come utente) installati da Endpoint Security è disponibile nell’articolo KB87791.

Come occorre procedere se la disinstallazione di Endpoint Security non viene completata utilizzando "Programmi e funzionalità" o "Applicazioni e funzionalità" (a seconda della versione di Windows)?
Per istruzioni su come rimuovere Endpoint Security utilizzando tecniche di rimozione automatiche o manuali, contattare l'Assistenza tecnica. Assicurarsi di effettuare le seguenti operazioni prima di contattare l'Assistenza tecnica:
  • Raccogliere i dati MER (Minimum Escalation Requirement) utilizzando lo strumento MER: https://mer.mcafee.com.
  • Raccogliere i dati di monitoraggio del processo registrando un tentativo di disinstallazione di Endpoint Security (oppure un tentativo di installazione di Endpoint Security, se l'installazione non è stata completata ed Endpoint Security non è stato rimosso).
  • Raccogliere i dati di una macchina virtuale registrando lo stato del sistema. In genere, questo è il punto dati più utile nella risoluzione di problemi di disinstallazione.
In che modo è possibile disinstallare Endpoint Security da sistemi client gestiti mediante ePolicy Orchestrator Cloud?
Per disinstallare Endpoint Security se il sistema client è gestito da ePolicy Orchestrator Cloud, seguire le istruzioni fornite nell'articolo KB85135.

Come si rimuove l’estensione In comune da ePolicy Orchestrator?
L’estensione In comune non può essere rimossa se sono archiviate altre estensioni del modulo di Endpoint Security. Per prima cosa rimuovere tutte le estensioni del modulo Endpoint Security, quindi rimuovere l’estensione In comune di Endpoint Security.

Torna al sommario 
 
Configurazione
Come si possono migliorare le prestazioni di Endpoint Security?
Per informazioni su come migliorare le prestazione dopo l’installazione di Endpoint Security, consultare l’articolo KB88205. L’articolo verrà aggiornato non appena saranno disponibili informazioni sui problemi relativi alle prestazioni, pertanto, se le prestazioni sono scarse, per prima cosa controllare questo articolo.

In che modo è possibile configurare regole di protezione dell'accesso per bloccare malware?
Per un elenco di regole di protezione dell'accesso consigliate da implementare, consultare l'articolo PD25203 - Combating Ransomware (Protezione da ransomware).

In che modo è possibile creare una regola di protezione dell'accesso per file o cartelle all'interno di sistemi?
Le regole di protezione dell'accesso definite dall'utente consentono di impedire la modifica di file o cartelle all'interno di sistemi. Per istruzioni su come creare e applicare una regola di protezione dell'accesso definita dall'utente, consultare l'articolo KB86577.

È possibile utilizzare variabili durante la creazione di regole di protezione dell'accesso?
McAfee non consiglia l'uso di variabili poiché potrebbe causare risultati imprevisti. La procedura consigliata prevede l'uso di caratteri jolly. Ad esempio, è possibile rappresentare il percorso C:\Utenti\%username%\SubFolder come C:\Utenti\*\SubFolder.

Perché gli eventi di protezione dell'accesso (verificati sul sistema client e registrati localmente) non vengono visualizzati in ePolicy Orchestrator dopo l'invio di eventi client?
Consultare l'articolo KB87149. Nella configurazione predefinita di Endpoint Security, la creazione di questo tipo di eventi è esclusa. Inoltre, anche l'agent potrebbe eliminare questi eventi.

In che modo è possibile accedere alla console o rimuovere Endpoint Security se si dimentica la password?
La password predefinita è mcafee. Se la password è stata modificata e non si ricorda quella nuova, contattare l'Assistenza tecnica per ricevere istruzioni su come rimuoverla. Assicurarsi di effettuare le seguenti operazioni prima di contattare l'Assistenza tecnica:
  • Raccogliere i dati MER (Minimum Escalation Requirement) utilizzando lo strumento MER: https://mer.mcafee.com.
  • Ottenere diritti di amministratore e l'accesso fisico al sistema interessato.
Perché le attività di scansione su richiesta (ODS) create non vengono aggiornate nelle proprietà del prodotto Prevenzione delle minacce Endpoint Security nella pagina "Dettagli del sistema" di ePolicy Orchestrator?
La Data dell'ultima scansione completa e la Data dell'ultima scansione rapida vengono aggiornate solo da attività ODS predefinite da policy. Il comportamento della funzionalità è corretto, consultare l’articolo KB86677.

È possibile eseguire una scansione su richiesta manualmente dalla riga di comando?
Attualmente no. Questa richiesta è in corso di analisi per un rilascio futuro di Endpoint Security.

È possibile richiamare un aggiornamento dalla riga di comando?
Attualmente no. Questa richiesta è in corso di analisi per un rilascio futuro di Endpoint Security.

In che modo è possibile rimuovere il messaggio Sospendi scansione in Endpoint Security?
Disattivare la funzione Esegui scansione se inattivo. Per ulteriori informazioni, consultare l'articolo KB84208.

In che modo è possibile rimuovere le attività di scansione su richiesta "Scansione rapida" e "Scansione completa"?
Ciò costituisce un problema per i clienti che hanno creato un gruppo e accettato le impostazioni predefinite per le attività di scansione su richiesta poiché le assegnazioni di attività non possono essere modificate né eliminate. La soluzione più semplice consiste nel creare un nuovo gruppo nella Struttura dei sistemi di ePolicy Orchestrator e spostare i sistemi in tale gruppo. Non attivare le attività di scansione su richiesta per il nuovo gruppo.

In che modo è possibile importare impostazioni (ad esempio, impostazioni firewall) al momento dell'installazione?
Utilizzare una delle seguenti opzioni:
  • Endpoint Security 10.2.0 e versioni successive include l’utilità Progettazione di pacchetti, che consente di personalizzare le policy da includere nel pacchetto di installazione.
  • Endpoint Security include un'utilità denominata EsConfigTool.exe che consente di esportare e importare policy. L'utilità ESConfigTool.exe si trova nella cartella Piattaforma Endpoint Security (per impostazione predefinita, il percorso è C:\Programmi\McAfee\Endpoint Security\Piattaforma Endpoint Security). Distribuire Endpoint Security almeno in un sistema client, configurare le impostazioni come desiderato, quindi esportare le impostazioni utilizzando l'utilità ESConfigTool.exe.
    NOTE:
    • Se si intende importare le impostazioni, non utilizzare l'opzione di testo normale durante l'esportazione.
    • Non specificare un'estensione per il file.
    • Eseguire l'utilità senza alcun parametro per visualizzare la Guida e le opzioni.
    È possibile importare il file generato dall'utilità ESConfigTool.exe utilizzando il comando: setupEP.exe /import
Torna al sommario
 
Contenuto AMCore
Come funzionano i file di contenuto?
La ricerca di minacce nei file effettuata dal motore di scansione avviene sulla base del confronto del contenuto dei file sottoposti a scansione con informazioni relative a minacce note archiviate nei file di contenuto AMCore. Lo strumento Prevenzione exploit utilizza propri file di contenuto per proteggere il sistema da exploit.

Perché EICAR non viene rilevato? Perché la versione del contenuto è la 0.5?
Ciò si verifica se AMCore non è stato ancora aggiornato dopo l’installazione del prodotto. Per risolvere il problema, aggiornare il contenuto.

Con che frequenza McAfee rilascia nuovi file di contenuto di Prevenzione delle minacce?
McAfee rilascia nuovi file di contenuto di Prevenzione exploit in base alle esigenze. Nella Guida del prodotto di Endpoint Security 10.1 - Rev. A (PD26255) viene affermato erroneamente che i file di contenuto di Prevenzione exploit vengono rilasciati una volta al mese. Questo errore della documentazione è descritto nell'articolo KB86631 e verrà corretto in una versione futura della guida del prodotto.

Quali contenuti necessita Endpoint Security?
Il modulo Prevenzione delle minacce Endpoint Security utilizza "contenuto di Prevenzione exploit Endpoint Security" e il "Pacchetto di contenuto AMCore".

Dove è possibile ottenere file DAT AMCore? In che modo è possibile aggiornare manualmente il contenuto AMCore?
  • Il contenuto AMCore è disponibile online all'indirizzo: http://www.mcafee.com/apps/downloads/security-updates/security-updates.aspx.
  • L'installazione di questo pacchetto causa la sostituzione del contenuto AMCore esistente.
  • È necessario eseguire il programma di installazione del contenuto .exe come amministratore.
  • Le risposte alle domande frequenti relative al contenuto AMCore sono fornite nell'articolo KB82396.
Perché Endpoint Security aggiorna la versione del motore automaticamente? Non è possibile scegliere se scaricare o meno il motore.
Il concetto di aggiornamento del motore è stato modificato con la tecnologia AMCore. I pacchetti non sono più separati dal contenuto. Quando il contenuto AMCore richiede l'aggiornamento di uno qualsiasi dei motori utilizzati durante la scansione, l'aggiornamento del motore è incluso nelle versioni di aggiornamento del contenuto V3. Il downgrade del contenuto AMCore comporta anche il downgrade di un motore (se non fa parte del contenuto precedente).

Esiste un modo per determinare la versione del contenuto AMCore dal registro o dal file system?
Sì. Eseguire la procedura seguente:
  • Dal registro:
    1. Individuare la seguente chiave di registro:
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVSolution\DS\DS]\
       
    2. Convertire le versioni principale e secondaria da esadecimali a decimali. Nell'esempio riportato di seguito, la versione è 2556.0.
       
      "dwContentMajorVersion"=dword:000009fc (000009fc è 2556 in formato decimale)
      "dwContentMinorVersion"=dword:00000000 (00000000 è 0 in formato decimale)

      In ENS 10.5.0 (e versioni successive) e ENS 10.2.1 (e versioni successive) sono incluse le seguenti chiavi di registro relative a data e ora. Nel seguente esempio, il contenuto AMCore è stato creato il 22 marzo 2017 alle 08:44:00 GMT.
       
      "szContentCreationDate"=reg_sz:"2017-03-22" (data in formato aaaa-mm-gg)
      "szContentCreationTime"=reg_sz:"08:44:00" (ora in formato hh:mm:ss)
     
  • Dal file system (se gestito da ePolicy Orchestrator):
    Individuare il valore AvManifestVersion nel file C:\Programmi\McAfee\Endpoint Security\Prevenzione delle minacce\AvContentMgr.xml.
    Nell'esempio riportato di seguito, la versione è 2591.0:
    2591.0
In che modo è possibile eseguire il downgrade o il rollback di contenuto DAT?
Utilizzare una delle seguenti opzioni:
  • Utilizzando ePolicy Orchestrator, eseguire un'attività di aggiornamento DAT sul client per installare la versione desiderata.
  • Eseguire manualmente il file di contenuto DAT V3 sul client per installare la versione desiderata.
In che modo viene determinata la conformità del contenuto AMCore?
Non è possibile modificare i criteri di "conformità". La conformità del contenuto AMCore è basata sull'età del file DAT AMCore.
  • Se il file DAT ha meno di sette anni, è considerato conforme.
  • Se il file DAT ha un'età superiore o uguale a sette anni, non è considerato conforme.
NOTA: l’età del file DAT non è correlata alla data di aggiornamento del sistema, bensì alla data di rilascio del file.
 
L'opzione "DAT Version compliance for VirusScan Enterprise was within X versions of Repository DAT" (La conformità della versione DAT per VirusScan Enterprise era in versioni X del file DAT dell'archivio) esiste in Endpoint Security?
No. Endpoint Security determina la conformità in base all'età del file DAT, non in base alla versione DAT.
 
Perché il file DAT V3 continua ad avere una dimensione superiore a 100 MB sebbene sia indicato che i nuovi file DAT sono di dimensioni notevolmente inferiori?
Le dimensioni inferiori dei file DAT si riferiscono al confronto tra i file DAT AVV e i file DAT MED (medium). Questi file offrono funzionalità equivalenti tra VirusScan Enterprise ed Endpoint Security.
  • Per ENS:
    I file DAT MED si trovano nel seguente percorso (tenere presente che la cartella con la versione verrà modificata):
     
    C:\Programmi\File comuni\McAfee\Engine\content\avengine\med\2647.0
     
    La dimensione complessiva che include i file medscan.dat, mednames.dat e medclean.dat è 62,7 MB.
     
  • Per VSE:
    I file DAT AVV si trovano nel seguente percorso:
     
    C:\Programmi (x86)\File comuni\McAfee\Engine
     
    La dimensione complessiva che include i file avvscan.dat, avvnames.dat e avvclean.dat è 143 MB, che corrisponde a una riduzione della dimensione del 56%.
Torna al sommario
 
Funzionalità
Come funziona ciascun modulo Endpoint Security?
Sono presenti tre moduli Endpoint Security:
  • Firewall: consente di monitorare e intercettare comunicazioni sospette tra il computer e le risorse presenti nella rete e su Internet.
  • Prevenzione delle minacce: consente di rilevare virus, spyware, programmi indesiderati e altre minacce eseguendo la scansione di elementi automaticamente quando gli utenti vi accedono o su richiesta in qualsiasi momento.
  • Controllo Web: consente di visualizzare classificazioni e rapporti sulla sicurezza di siti Web durante l'esplorazione e
    la ricerca online. Il modulo Controllo Web consente all'amministratore del sito di bloccare l'accesso a siti Web in base alla classificazione di sicurezza
    o al contenuto.
Quale differenza di copertura IPS esiste tra Endpoint Security e Host Intrusion Prevention?
L’elenco di tutte le firme e delle direttive correnti supportate di Prevenzione Exploit Endpoint Security e Host Intrusion Prevention è disponibile nell’articolo KB51504.

L'articolo indicato è disponibile solo per gli utenti registrati del ServicePortal.

Per visualizzare gli articoli registrati:
  1. Accedere al ServicePortal all'indirizzo http://support.mcafee.com.
  2. Digitare l'ID articolo nel campo di ricerca della pagina iniziale.
  3. Fare clic su Cerca o premere INVIO.

Cosa significa l'espressione "Lascia decidere McAfee" durante la scansione di file?
È possibile specificare quando si desidera che il programma di scansione all'accesso esegua la scansione di file, ad esempio durante la scrittura sul disco o durante la lettura del disco, oppure è possibile lasciare che McAfee decida quando eseguire la scansione. Se si seleziona Lascia decidere McAfee, il programma di scansione all'accesso utilizza la logica di affidabilità per ottimizzare il processo di scansione. La logica di affidabilità consente di migliorare la sicurezza e le prestazioni evitando scansioni non necessarie. Per ulteriori informazioni, consultare il white paper "Informazioni sul modulo Prevenzione delle minacce McAfee Endpoint Security 10" all'indirizzo http://www.mcafee.com/us/resources/white-papers/wp-understanding-ep-security-10-module.pdf.

In che modo il programma di scansione all'accesso (OAS) di Endpoint Security gestisce le interazioni di memorizzazione nella cache lato client? Il file è locale o remoto?
La tecnologia File/cartelle offline di Microsoft o la memorizzazione nella cache lato client consentono di rendere accessibili localmente i file in hosting su una risorsa remota mediante un dispositivo, anche quando quest'ultimo non è connesso alla rete. Questa funzione è definita memorizzazione nella cache lato client poiché Windows crea una copia locale del file all'interno di una cartella protetta, da cui il dispositivo leggerà e modificherà il contenuto del file in base alle esigenze. Quando il dispositivo viene connesso nuovamente alla rete e il file remoto è accessibile, le modifiche vengono sincronizzate per aggiornare entrambe le copie.

Un file memorizzato nella cache in questo modo è sempre considerato remoto. Anche quando il dispositivo è disconnesso dalla rete, l'utente o i programmi che accedono al file utilizzano lo stesso percorso remoto. Windows gestisce il reindirizzamento necessario per fornire l'accesso alla copia locale memorizzata nella cache.

Poiché il file è sempre considerato remoto, è necessario attivare la funzione Scansione dell'unità di rete affinché il programma di scansione all'accesso esegua la scansione di questo file. Analogamente, è necessario fornire il percorso originale (remoto) affinché il programma di scansione su richiesta (ODS) esegua la scansione dei file offline.

Perché il file della Guida di Endpoint Security viene aperto in un browser che non corrisponde al browser predefinito?
Endpoint Security avvia l'applicazione associata all'estensione .html. Se il browser predefinito non è associato all'estensione .html, viene aperto un altro browser. Per ulteriori informazioni, consultare l'articolo KB86558.

Perché McShield.exe richiede un utilizzo elevato della CPU?
McShield.exe è il programma di scansione della modalità utente che analizza i file per stabilire se sono puliti o malware. A tal fine deve utilizzare cicli di CPU.

Perché McShield.exe richiede un utilizzo continuo elevato della CPU?
McShield.exe è anche il programma di scansione host che esegue i processi necessari per le attività di scansione su richiesta. Se è in corso un’attività pianificata di scansione su richiesta, McShield.exe utilizzerà cicli di CPU per portare a termine la scansione richiesta.

NOTA: è possibile configurare le attività di scansione su richiesta in modo che vengano eseguite quando il sistema è inattivo. In tal modo McShield avvierà la scansione e richiederà un utilizzo elevato della CPU appena rileverà che il sistema è inattivo da circa 60 secondi. Per verificare se McShield.exe sta elaborando un’attività di scansione su richiesta:
  • Tornare al sistema e iniziare un’attività - entro 60 secondi l’utilizzo della CPU scenderà al livello precedente
  • Esaminare il registro attività della scansione su richiesta per controllare se l’attività è stata ripresa e messa in pausa
Dov'è la funzione Scansione email? Perché Endpoint Security non include un programma di scansione email come VirusScan Enterprise?
Attualmente, non è disponibile alcun plug-in per client di posta Outlook o Lotus. Questa funzione non è inclusa poiché la relativa funzionalità è ampiamente ridondante o in sovrapposizione con la scansione in tempo reale. Se si desidera utilizzare questa funzione per un caso specifico, contattare il Support Account Manager e inoltrare la propria storia utente al team di gestione dei prodotti.

Endpoint Security segnala l’errore "Errore di pulizia in quanto non è disponibile uno strumento di pulizia, eliminazione in sospeso" per un file di minaccia rilevato. Cosa significa questo errore?
Di solito questo errore indica che non è stato possibile pulire un file e che il file deve essere eliminato. L’eliminazione di file può comportare risultati non coerenti a causa della la natura temporanea dei file - il prodotto può indicare che è in sospeso un’azione di eliminazione, perché il file è stato eliminato dal sistema operativo prima che il prodotto abbia completato l’eliminazione.
 
Torna al sommario
 
Risoluzione dei problemi
In che modo è possibile attivare la registrazione debug in Endpoint Security?
È possibile attivare la registrazione debug per ciascun modulo Endpoint Security mediante la policy In comune di Endpoint Security. Assicurarsi di imporre la policy sul client prima di tentare di riprodurre il problema. Per imporre la policy, eseguire una chiamata di attivazione agent al sistema dalla console di ePolicy Orchestrator oppure fare clic su Raccogli e invia proprietà nella sezione Monitoraggio stato di McAfee Agent del client. I file di registro di debug sono archiviati nel seguente percorso: %ProgramData%\McAfee\Endpoint Security\Log o C:\Documents and Settings\All Users\Dati applicazioni\McAfee\Endpoint Security\Logs a seconda del sistema operativo.

In che modo è possibile attivare la registrazione dettagliata per McAfee Agent?
La registrazione dettagliata in McAfee Agent consente di risolvere problemi di aggiornamento, installazione e upgrade. Attivare la registrazione dettagliata per McAfee Agent mediante la policy Generale di quest'ultimo. Fare clic sulla scheda Registrazione, selezionare Attiva registrazione dettagliata, quindi impostare il valore Dimensione massima file di registro (MB) su 20 e il valore Conteggio rollover su 2. Per istruzioni dettagliate, consultare l'articolo KB82170.

Perché gli eventi non vengono segnalati nelle dashboard di ePolicy Orchestrator?
Gli eventi relativi a un prodotto singolo presentano un livello di gravità. Per impostazione predefinita, i moduli Endpoint Security registrano solo eventi di livello Critico e Principale. Se il livello di gravità di un evento è impostato su Informativo, l'evento non viene registrato. Per registrare tutti gli eventi, modificare la policy In comune di Endpoint Security, quindi impostare il livello di gravità per la registrazione degli eventi su Tutti.
 
Torna al sommario
 
Controllo Web
Come si può impedire agli utenti di disattivare l'estensione di Controllo Web da un browser?
La policy di autoprotezione della policy In comune di Endpoint Security impedisce agli utenti finali di disattivare la barra degli strumenti di Controllo Web e gli oggetti helper browser (BHO) di Web Control in Internet Explorer. L’autoprotezione non impedisce agli utenti finali di disattivare l’estensione di Controllo Web in Chrome o Firefox.

Se un utente disattiva l’estensione di Controllo Web in Firefox, Controllo Web viene attivato nelle sessioni successive dopo il riavvio di Firefox. Non è possibile impedire a un utente finale di disattivare Controllo Web in Firefox.

Se un utente elimina l’estensione di Controllo Web in Chrome, Controllo Web non viene più visualizzato in Chrome, anche se Endpoint Security viene reinstallato. È necessario eliminare il profilo utente o reinstallare Chrome. Per impedire agli utenti finali di eliminare l’estensione di Controllo Web in Chrome, consultare l'articolo KB87568 per informazioni su come forzare l’attivazione dell'estensione di Controllo Web tramite un criterio di gruppo di Active Directory.

In che modo Controllo Web stabilisce se un sito dispone di un indirizzo IP privato/interno?
Controllo Web non esegue azioni in caso di indirizzi IP privati/interni. I siti privati/interni inclusi in un elenco di siti vietati non vengono bloccati. Controllo Web stabilisce se l’indirizzo IP di un sito è privato/interno se rientra nei seguenti intervalli:

Intervalli di indirizzi IP privati IPv4 predefiniti:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
localhost o 127.0.0.1

Intervallo di indirizzi IP privati IPv6 predefinito:
Indirizzi locali di siti e collegamenti che iniziano con FEC, FED, FEE, FEF o FE8, FE9, FEA, FEB

Perché la versione del modulo Controllo Web su Chrome risulta differente rispetto a quella indicata nella console di Endpoint Security?
La console di Endpoint Security indica la versione corrente del modulo Controllo Web installato. Chrome indica la versione dell'estensione del modulo Controllo Web in hosting su Google Play Store. Man mano che vengono rilasciate nuove versioni del modulo Controllo Web, la relativa estensione su Google Play Store viene aggiornata. Chrome può indicare un'estensione superiore del modulo Controllo Web, mentre la console di Endpoint Security utilizza l'estensione del modulo Controllo Web installato localmente.

Perché non vengono visualizzate annotazioni nei risultati delle ricerche con un motore di ricerca supportato?
Controllo Web utilizza script per annotare i risultati delle ricerche con classificazioni. Se un motore di ricerca esegue modifiche alla pagina Web che utilizza per presentare i risultati delle ricerche, Controllo Web potrebbe non essere in grado di inserire annotazioni nella pagina. Per ulteriori informazioni, consultare l'articolo KB87640.

Ad esempio, per questo motivo in www.yahoo.tw non vengono visualizzate le annotazioni sulla ricerca di Controllo Web.

Perché un sito incluso nell’elenco Consenti di Controllo Web è ancora classificato nelle annotazioni email come URL rosso?
Le annotazioni email di Controllo Web si basano solo sulla classificazione Global Threat Intelligence (GTI). La policy Consenti locale non sostituisce la classificazione GTI per le annotazioni email.

Perché una pagina viene caricata nel browser prima dell’imposizione?
Controllo Web esegue una ricerca asincrona della classificazione nella pagina Web. Il contenuto del browser può essere caricato prima che Controllo Web ottenga la classificazione dai server Global Threat Intelligence. Consultare l'articolo KB88057.

Perché l’area commenti di Controllo Web nel browser è arancione o include il messaggio “Errore di recupero informazioni Controllo Web”?
Se il servizio Controllo Web non è in grado di comunicare con i server Global Threat Intelligence (GTI), l’area commenti nel browser è di colore arancione. La procedura di risoluzione dei problemi è disponibile nell’articolo KB87930.
 
Torna al sommario

Dichiarazione di non responsabilità

Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.

Classifica questo documento