Glossario
Sophos Endpoint Security and Control
Glossario
- adware e PUA
- L'adware prevede la presentazione all'utente di messaggi pubblicitari, quali messaggi popup, che incidono sulla produttività degli utenti e sull'efficienza del sistema. Un'applicazione potenzialmente indesiderata (PUA) è un'applicazione che di per sé non è malevola, ma viene generalmente considerata inadatta per la maggior parte delle reti aziendali.
- analisi del comportamento in fase di esecuzione
- Analisi dinamica svolta tramite il rilevamento del comportamento sospetto e del buffer overflow.
-
- applicazione attendibile
- Applicazione a cui è concesso accesso alla rete completo e incondizionato.
-
- applicazione controllata
- Un'applicazione la cui esecuzione nel computer è impedita dai criteri di sicurezza aziendali.
-
- applicazioni bloccate
- Stato che indica la negazione dell'accesso alla rete ad applicazioni (inclusi i processi nascosti), connessioni, protocolli, messaggi ICMP ecc.
-
- barra delle descrizioni
- Barra del visualizzatore del log che si trova sopra la vista dei dati e che contiene il nome dell'elemento della vista ad albero selezionato.
-
- blocco rimozione
- Una funzione che impedisce a malware noto e utenti non autorizzati (amministratori locali e utenti con conoscenze tecniche limitate), la disinstallazione del software di sicurezza Sophos o la disabilitazione tramite interfaccia di Sophos Endpoint Security and Control.
- checksum
- Ogni versione di un'applicazione ha un checksum unico. Il firewall può utilizzare tale checksum per decidere se un'applicazione è consentita o meno.
-
- configurazione primaria
- La configurazione del firewall utilizzata per la rete aziendale a cui l'utente si collega per svolgere il suo lavoro giornaliero.
- configurazione secondaria
- La configurazione del firewall utilizzata quando gli utenti non sono connessi alla rete aziendale primaria, ma a una rete differente, quale la rete wireless di un hotel o aeroporto, oppure un'altra rete aziendale.
-
- content Control List (CCL)
- Un set di condizioni che specificano il contenuto di un file, per esempio numeri di carte di credito o debito (bancomat) o conti corrente bancari simili ad altri tipi di dati che possono portare all'identificazione personale. Esistono due tipi di Content Control List: SophosLabs Content Control List e Content Control List personalizzata.
-
- controllo dati
- Funzione che riduce il rischio di perdita di dati accidentale dalle workstation. Questa funzione entra in azione quando l'utente di una workstation tenta di trasferire un file che soddisfa i parametri stabiliti da criteri e regole di controllo dei dati. Per esempio quando un utente cerca di copiare in un dispositivo di memorizzazione removibile un foglio elettronico contenente dati relativi ai clienti o cerca di caricare un documento contrassegnato come confidenziale in un account di web mail; in questi casi la funzione di controllo dei dati, se configurata in tal senso, bloccherà il trasferimento.
-
- controllo dispositivi
- Funzione che riduce la perdita accidentale di informazioni dalle workstation e che limita l'introduzione di software esterni alla rete. Entra in azione quando l'utente di una workstation tenta di utilizzare nella propria workstation dispositivi di memorizzazione o di rete non autorizzati.
-
- corrispondenza
- Equivale al contenuto definito in un Content Control List.
-
- criteri firewall
- Impostazioni volute dalla console di gestione e che il firewall utilizza per monitorare la connessione del computer a Internet e ad altre reti.
-
- disinfezione
- La disinfezione elimina le minacce presenti nel computer rimuovendo i virus da file e boot sector, spostando o cancellando un file sospetto, o cancellando un oggetto adware o PUA. Non è disponibile per le minacce rilevate tramite la scansione della pagina web perché le minacce non vengono scaricate nel computer. Non è quindi necessaria alcuna azione.
- disinfezione automatica
- Disinfezione svolta senza l'intervento o il consenso dell'utente.
- disinfezione manuale
- Disinfezione svolta tramite utilità di disinfezione specifiche o cancellando i file manualmente.
- dispositivi di memorizzazione
- Dispositivi di memorizzazione rimovibili (per es. unità USB flash, lettori di schede per PC e unità hard disk USB), unità CD/DVD, unità floppy disk e dispositivi di memorizzazione rimovibili sicuri (per es. unità SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise e IronKey Basic USB flash con cifratura dell'hardware).
-
- errore della scansione
- Errore verificatosi durante la scansione di un file, per esempio quando viene negato l'accesso.
- evento firewall
- Situazione che si verifica nel computer quando un'applicazione sconosciuta, o il sistema operativo, prova a comunicare con un altro computer tramite connessione di rete in una modalità non specificamente richiesta dalle applicazioni in esecuzione nel computer ricevente.
-
- evento minaccia
- Rilevamento o disinfezione di una minaccia.
- file di identità del virus (IDE)
- File che consente a Sophos Anti-Virus di rilevare e rimuovere un determinato virus, trojan o worm.
- file sospetto
- File che presenta una serie di caratteristiche comunemente, ma non esclusivamente, riscontrate in virus.
-
- finestra di apprendimento
- Una finestra di dialogo che chiede all'utente di scegliere se consentire o bloccare l'attività di rete quando un'applicazione sconosciuta richiede l'accesso alla rete.
-
- gestore autorizzazioni
- Il modulo che consente di autorizzare adware e PUA, file sospetti, applicazioni sospette o buffer overflow.
- gestore quarantena
- Il modulo che consente di visualizzare e gestire gli elementi messi in quarantena.
- Host Intrusion Prevention System (HIPS)
- Termine generale che indica l'analisi del comportamento prima dell'esecuzione ed in fase di esecuzione.
-
- ICMP
- Acronimo di "Internet Control Message Protocol". Un protocollo del livello di rete che fornisce la correzione di errori e altre informazioni relative all'elaborazione dei pacchetti IP.
-
- impostazioni cancellazione log
- Impostazioni che controllano quando i dati vengono cancellati.
-
- impostazioni ICMP
- Le impostazioni che determinano quali tipi di comunicazione di gestione della rete sono consentiti.
-
- impostazioni processo
- Impostazioni che determinano se a processi modificati o nascosti debba essere concesso accesso alla rete.
-
- ispezione di stato
- Tecnologia firewall che consente di aggiornare la tabella relativa alle connessioni di rete TCP e UDP attive. Il firewall consentirà l'accesso solo ai pacchetti che soddisfano uno stato di connessione noto; tutti gli altri verranno rifiutati.
-
- memoria di sistema
- Memoria che funge da ponte fra le applicazioni e l'elaborazione dei dati svolta a livello di hardware. Viene utilizzata dal sistema operativo.
- messaggistica istantanea
- Categoria di applicazioni controllate che comprende applicazioni di messaggistica istantanea (per es. MSN).
-
- modalità di funzionamento
- Impostazione che stabilisce se il firewall agisce in base all'input da parte dell'utente (modalità interattiva) o automaticamente (modalità non interattive).
-
- modalità interattiva
- La modalità in cui il firewall visualizza una o più finestre di apprendimento quando viene rilevato traffico di rete per cui non esiste alcuna regola.
-
- modalità non interattiva
- Modalità in cui il firewall consente o blocca tutto il traffico di rete per cui non è stata rilevata alcuna regola.
-
- NetBIOS
- Acronimo di "Network Basic Input/Output System". Software che fornisce un'interfaccia tra il sistema operativo, il bus di I/O e la rete. Quasi tutte le LAN basate su Windows sono basate su NetBIOS.
- processo nascosto
- Un'applicazione a volte ne avvia un'altra che svolga delle operazioni di accesso alla rete per lei. Applicazioni malevole possono utilizzare questa tecnica per aggirare i firewall; possono infatti lanciare un'applicazione ritenuta affidabile per accedere alla rete invece che tentare da sole.
-
- protocollo di rete
- Set di regole o standard progettati per consentire ai computer di connettersi tramite la rete e di scambiare informazioni col minor margine di errore possibile.
-
- raw socket
- I raw socket consentono ai processi di controllare tutti gli aspetti dei dati che inviano in rete e possono essere utilizzati per scopi malevoli.
-
- regola con elevata priorità
- Regola applicata prima di qualsiasi regola globale o di applicazione.
-
- regola dei contenuti
- Regola comprendente una o più Content Control List e indicante l'azione da intraprendere se l'utente cerca di trasferire in una destinazione specificata i dati che soddisfano tutte le Content Control List presenti nella regola.
-
- regola dell'applicazione
- Una regola applicabile solo a pacchetti di dati trasferiti attraverso la rete a o da una particolare applicazione.
-
- regola di sistema
- Regola applicata a tutte le applicazioni che consentirà o bloccherà le attività di rete di livello basso.
-
- regola personalizzata
- Regola creata dall'utente per indicare le circostanze in cui l'esecuzione di un'applicazione è consentita.
-
- regole globali
- Regole applicate a tutte le connessioni di rete e applicazioni non ancora in possesso di regole specifiche. Hanno priorità minore delle regole impostate nella pagina della LAN. Hanno priorità minore anche delle regole delle applicazioni (a meno che non diversamente indicato dall'utente).
-
- rilevamento di buffer overflow
- Rileva attacchi di buffer overflow.
-
- rilevamento di comportamento sospetto
- Analisi dinamica del comportamento di tutti i programmi in esecuzione sul sistema al fine di rilevare e bloccare le attività che appaiono malevole.
- rootkit
- Trojan o tecnologia utilizzata per nascondere la presenza di un oggetto malevolo (processo, file, chiave di registro o porta di rete) all'utente del computer o all'amministratore.
-
- scansione completa
- Scansiona tutte le parti di ciascun file.
- Scansione dal menu del tasto destro del mouse
- Scansione di file in Windows Explorer o nel desktop eseguiti tramite menu.
- scansione in accesso
- Il vostro principale metodo di protezione contro virus e altre minacce.. Ogni qual volta si copia, sposta e accede a un file, oppure si avvia un programma, Sophos Anti-Virus ne esegue la scansione e ne consente l'accesso solo se tale file non costituisce una minaccia per il computer o se autorizzato per l'utilizzo.
- scansione normale
- Scansiona solo le parti del file con maggiori probabilità di essere infettate da virus.
- scansione pianificata
- Scansione del computer, o di parti di esso, eseguita ad orari fissi.
- scansione su richiesta
- Scansione avviata dall'utente. È possibile utilizzare la scansione su richiesta per sottoporre a scansione qualsiasi elemento, da un solo file a tutto ciò che è contenuto nel proprio computer e per cui si dispone di autorizzazione per la lettura.
- Sophos Live Protection
- Funzione che utilizza la tecnologia "in-the-cloud" per decidere all'istante se un file sospetto rappresenta una minaccia e intraprendere l'azione specificata nella configurazione di disinfezione di Sophos Anti-Virus.
- spyware
- Programma che si autoinstalla nel computer di un utente utilizzando sotterfugi o tecniche di ingegneria sociale, per poi inviare informazioni da quel computer a terzi, senza il consenso dell'utente o a sua insaputa.
-
- tipo file true
- Il tipo di file che viene verificato tramite l'analisi della sua struttura piuttosto che dell'estensione del nome. Si tratta di un metodo più affidabile.
-
- traffico sconosciuto
- Forma di accesso alla rete da parte di un'applicazione o servizio per cui il firewall non ha rilevato alcuna regola.
-
- virus non identificato
- Virus per il quale non esiste uno specifico file di identità.
-
- vista ad albero
- Vista che controlla quali dati il visualizzatore di log mostra nella propria vista dei dati.
-
- vista dati
- Vista che mostra dati diversi a seconda dell'elemento della vista ad albero selezionato.
-
- visualizzatore del log
- Visualizzazione dei dati relativi agli eventi del database quali connessioni consentite o bloccate, il log di sistema e tutti gli allarmi che sono stati generati.
-
- voice over IP
- Categoria di applicazioni controllate che comprende applicazioni di Voice over IP.
-