Regole applicazione / Regole gruppo

Impostazioni

Descrizione

File

(solo nella finestra Regole applicazione)

Informazioni di riferimento su un'applicazione e sul file eseguibile dell'applicazione. L'applicazione Kaspersky riceve le informazioni su un'applicazione dal file eseguibile dell'applicazione e da Kaspersky Security Network.

File e Registro di sistema

Regole per l'accesso alle chiavi del Registro di sistema e ai file correlati al funzionamento del sistema operativo o ai dati personali.

Le singole impostazioni di accesso per le operazioni di lettura, scrittura, creazione ed eliminazione possono essere definite in modo indipendente utilizzando il menu nelle celle delle colonne della tabella corrispondenti. Le voci di menu sono descritte nella sezione Regole di Prevenzione intrusioni.

Diritti

Diritti di accesso alle risorse e ai processi del sistema operativo e diritti di avvio. È possibile impostare i diritti di accesso utilizzando il menu nelle celle della colonna Azione. Le voci di menu sono descritte nella sezione Regole di Prevenzione intrusioni.

Regole di rete

Regole applicate dall'applicazione Kaspersky per regolare l'attività di rete di un'applicazione o di un gruppo di applicazioni.

Per impostazione predefinita, l'elenco visualizza le regole di rete dell'applicazione predefinite consigliate dagli esperti di Kaspersky. Non è possibile eliminare o modificare le regole di rete predefinite (ad eccezione della modifica dell'azione nella colonna Autorizzazione; fare riferimento alla descrizione delle azioni disponibili nella sezione Regole di Prevenzione intrusioni).

Quando si aggiunge o si modifica una regola è possibile definire le seguenti impostazioni:

  • Azione:
    • Consenti. L'applicazione Kaspersky consente la connessione di rete.
    • Blocca. L'applicazione Kaspersky blocca la connessione di rete.
    • Chiedi all'utente. Se la casella di controllo Esegui automaticamente le azioni consigliate è deselezionata in ImpostazioniImpostazioni di sicurezzaEsclusioni e azioni sul rilevamento di oggetti, l'applicazione Kaspersky chiede all'utente di decidere se consentire o vietare la connessione di rete. Se la casella di controllo è selezionata, l'azione viene scelta automaticamente. È possibile seguire la nota a piè di pagina nella finestra dell'applicazione per leggere esattamente quale azione verrà selezionata.
  • Nome.
  • Direzione:
    • In entrata. L'applicazione Kaspersky applica la regola alle connessioni di rete aperte da un computer remoto.
    • In uscita. L'applicazione Kaspersky applica la regola alla connessione di rete aperta dal computer dell'utente.
    • In entrata/In uscita. L'applicazione Kaspersky applica la regola sia ai flussi o ai pacchetti di dati in entrata che a quelli in uscita, a prescindere dal computer (il computer dell'utente o un computer remoto) che ha avviato la connessione di rete.
  • Protocollo.
  • Impostazioni ICMP. È possibile specificare il tipo e il codice dei pacchetti di dati da esaminare. La sezione delle impostazioni è disponibile se i protocolli ICMP o ICMPv6 sono selezionati.
  • Porte remote (porte di un computer remoto).
  • Porte locali (porte del computer).

È possibile specificare un intervallo di porte remote o locali (ad esempio 6660–7000), elencare più porte separate da virgole o combinare entrambi i metodi (ad esempio 80–83,443,1080).

  • Indirizzo:
    • Qualsiasi indirizzo.
    • Indirizzi subnet. L'applicazione Kaspersky applica la regola agli indirizzi IP di tutte le reti attualmente connesse e del tipo specificato (Pubblico, Locale o Attendibile). Il tipo di rete può essere selezionato dall'elenco a discesa visualizzato di seguito se è selezionata l'opzione Indirizzi subnet.
    • Indirizzi dall'elenco. L'applicazione Kaspersky applica la regola agli indirizzi IP all'interno dell'intervallo specificato. È possibile specificare gli indirizzi IP nel campo Indirizzo remoto visualizzato di seguito se è selezionata l'opzione Indirizzi dall'elenco.
  • Schede di rete attraversate da pacchetti di rete.
  • Utilizzo di TTL. L'applicazione Kaspersky controlla la trasmissione dei pacchetti di rete il cui TTL è inferiore al valore specificato.
  • Registrazione degli eventi in un rapporto dell'applicazione Kaspersky.

Per aggiungere rapidamente una regola è possibile selezionare uno dei modelli predefiniti nell'elenco a discesa nella parte inferiore della finestra.

Esclusioni

(solo nella finestra Regole applicazione)

È possibile selezionare le regole che verranno utilizzate dall'applicazione per escludere un'applicazione dalle scansioni:

  • Non esaminare i file aperti.
  • Non monitorare l'attività dell'applicazione. Prevenzione intrusioni non monitora nessuna attività dell'applicazione.
  • Non ereditare restrizioni dal processo principale (dell'applicazione). Se non vengono ereditate le restrizioni di un processo principale, l'attività dell'applicazione viene monitorata in base alle regole definite o in base alle regole del gruppo di attendibilità al quale appartiene l'applicazione.
  • Non monitorare l'attività delle applicazioni secondarie.
  • Non bloccare l'interazione con l'interfaccia dell'applicazione Kaspersky. L'applicazione può gestire l'applicazione Kaspersky tramite la sua interfaccia grafica. Può essere necessario consentire all'applicazione di gestire l'interfaccia dell'applicazione Kaspersky quando si utilizza un'applicazione di connessione Desktop remoto o un'applicazione che supporta l'utilizzo di un dispositivo di immissione dati. Alcuni esempi di dispositivi di questo tipo includono i touchpad e le tavolette grafiche.
  • Non esaminare tutto il traffico (o il traffico criptato). A seconda dell'opzione selezionata (Non esaminare tutto il traffico o Non esaminare il traffico di rete criptato), l'applicazione Kaspersky esclude dalla scansione tutto il traffico di rete dell'applicazione o il traffico trasmesso tramite SSL. Il valore di questa impostazione non influisce sul funzionamento di Firewall: questo componente esamina il traffico dell'applicazione in base alle impostazioni di Firewall. Le esclusioni riguardano Anti-Virus posta, Esplorazione protetta e Anti-Spam. È possibile specificare gli indirizzi IP o le porte di rete a cui deve essere applicata la restrizione del controllo del traffico.

Cronologia

(solo nella finestra Regole applicazione)

Informazioni di riferimento sulle azioni eseguite sull'applicazione, come l'avvio dell'applicazione o l'assegnazione di un gruppo di attendibilità.

Inizio pagina