Devicelock, Inc
Total Page:16
File Type:pdf, Size:1020Kb
Manuale utente Versione software 7.1 © 1996-2012 DeviceLock, Inc. Tutti i diritti riservati. Le informazioni contenute in questo documento sono soggette a modifiche senza preavviso. Nessuna porzione di questo documento può essere riprodotta né trasferita in qualsiasi forma e con qualsiasi mezzo a fini diversi dall'uso personale da parte dell'acquirente, senza la previa autorizzazione scritta da parte di DeviceLock, Inc. Marchio di fabbrica DeviceLock e il logo di DeviceLock sono marchi di fabbrica registrati di DeviceLock, Inc. Tutti gli altri nomi di prodotto, marchi di servizio e marchi di fabbrica citati in questo documento sono marchi di fabbrica dei rispettivi proprietari. DeviceLock - Manuale utente Versione software: 7.1 Aggiornamento: marzo 7, 2012 Sommario INFORMAZIONI SU QUESTO MANUALE......................................................... 6 CONVENZIONI TIPOGRAFICHE ...................................................................... 6 INTRODUZIONE............................................................................................ 7 INFORMAZIONI GENERALI ............................................................................ 7 CONTROLLO GESTITO DELL'ACCESSO PER PERIFERICHE E PROTOCOLLI ............11 INFORMAZIONI SU DEVICELOCK CONTENT SECURITY SERVER .........................16 FUNZIONAMENTO DI SEARCH SERVER ........................................................16 ESTENSIONE DELLE FUNZIONALITÀ DI DEVICELOCK CON CONTENTLOCK E NETWORKLOCK ..........................................................................................18 LICENZE .................................................................................................22 MISURE DI PROTEZIONE DI BASE CONSIGLIATE.............................................23 INSTALLAZIONE ......................................................................................... 25 RICHIESTE DI SISTEMA...............................................................................25 DISTRIBUZIONE DI DEVICELOCK SERVICE.....................................................25 INSTALLAZIONE INTERATTIVA ...................................................................25 INSTALLAZIONE AUTOMATICA ...................................................................32 INSTALLAZIONE TRAMITE MICROSOFT SYSTEMS MANAGEMENT SERVER .........34 INSTALLAZIONE REMOTA TRAMITE DEVICELOCK MANAGEMENT CONSOLE.......34 INSTALLAZIONE REMOTA TRAMITE DEVICELOCK ENTERPRISE MANAGER.........35 INSTALLAZIONE TRAMITE CRITERI DI GRUPPO ............................................37 INSTALLAZIONE DELLE CONSOLE DI GESTIONE..............................................46 INSTALLAZIONE DI DEVICELOCK ENTERPRISE SERVER....................................53 PROGETTAZIONE DELL'INFRASTRUTTURA....................................................54 INSTALLAZIONE INTERATTIVA ...................................................................54 INSTALLAZIONE DI DEVICELOCK CONTENT SECURITY SERVER.........................72 CERTIFICATI DI DEVICELOCK .................................................................... 82 INFORMAZIONI GENERALI ...........................................................................82 CREAZIONE DEI CERTIFICATI DI DEVICELOCK ...............................................82 INSTALLAZIONE/RIMOZIONE DEL CERTIFICATO DI DEVICELOCK ......................84 STRUMENTO DEVICELOCK SIGNING ........................................................... 89 INFORMAZIONI GENERALI ...........................................................................89 CODICE PERIFERICA (DEVICE CODE) ............................................................89 IMPOSTAZIONI DEL SERVIZIO......................................................................91 DEVICELOCK MANAGEMENT CONSOLE........................................................ 95 INFORMAZIONI GENERALI ...........................................................................95 CENNI PRELIMINARI SULL’INTERFACCIA UTENTE ............................................97 CONNESSIONE AI COMPUTER.......................................................................98 i POSSIBILI ERRORI DI CONNESSIONE .......................................................101 GESTIONE DI DEVICELOCK SERVICE...........................................................103 SEZIONE SERVICE OPTIONS....................................................................105 SEZIONE DEVICES .................................................................................130 SEZIONE PERMISSIONS (REGULAR PROFILE).............................................131 SEZIONE AUDITING & SHADOWING (REGULAR PROFILE) ............................141 SEZIONE USB DEVICES WHITE LIST (REGULAR PROFILE) ............................151 SEZIONE MEDIA WHITE LIST (REGULAR PROFILE)......................................156 SEZIONE SECURITY SETTINGS (REGULAR PROFILE) ...................................160 SEZIONE AUDIT LOG VIEWER (SERVIZIO).................................................164 SEZIONE SHADOW LOG VIEWER (SERVIZIO) .............................................169 GESTIONE DI DEVICELOCK ENTERPRISE SERVER..........................................176 SEZIONE SERVER OPTIONS (SERVER) ......................................................177 SEZIONE AUDIT LOG VIEWER (SERVER)....................................................178 SEZIONE SHADOW LOG VIEWER (SERVER)................................................182 SEZIONE SERVER LOG VIEWER................................................................187 MONITORAGGIO ....................................................................................190 GESTIONE E UTILIZZO DI DEVICELOCK CONTENT SECURITY SERVER..............204 ESPLORAZIONE DI DEVICELOCK CONTENT SECURITY SERVER .....................204 CONFIGURAZIONE DELLE IMPOSTAZIONI GENERALI DI DEVICELOCK CONTENT SECURITY SERVER ...................................................................207 CONFIGURAZIONE DELLA RICERCA FULL-TEXT PER SEARCH SERVER ............213 UTILIZZO DI SEARCH SERVER .................................................................221 GESTIONE MEDIANTE I CRITERI DI GRUPPO ............................................232 INFORMAZIONI GENERALI .........................................................................232 APPLICARE I CRITERI DI GRUPPO ...............................................................233 REGOLE DI EREDITARIETÀ STANDARD GPO .................................................233 AVVIARE DEVICELOCK GROUP POLICY MANAGER..........................................234 UTILIZZARE DEVICELOCK GROUP POLICY MANAGER .....................................238 UTILIZZARE GRUPPO DI CRITERI RISULTANTE (RSOP) ..................................241 DEVICELOCK SERVICE SETTINGS EDITOR .................................................244 INFORMAZIONI GENERALI .........................................................................244 DEVICELOCK ENTERPRISE MANAGER ........................................................246 INFORMAZIONI GENERALI .........................................................................246 INTERFACCIA UTENTE ...............................................................................247 LA FINESTRA DI DIALOGO SCAN NETWORK .................................................248 SELEZIONARE I COMPUTER .....................................................................248 SELEZIONARE I PLUG-IN.........................................................................255 AVVIARE UNA SCANSIONE ......................................................................255 I PLUG-IN................................................................................................256 PLUG-IN AUDIT LOG VIEWER...................................................................257 PLUG-IN INSTALL SERVICE......................................................................258 PLUG-IN REPORT PERMISSIONS/AUDITING ...............................................258 PLUG-IN REPORT PNP DEVICES................................................................260 ii PLUG-IN SET SERVICE SETTINGS.............................................................261 PLUG-IN SHADOW LOG VIEWER...............................................................262 PLUG-IN UNINSTALL SERVICE..................................................................262 APRIRE, SALVARE, ESPORTARE I DATI RACCOLTI .........................................263 CONFRONTARE I DATI...............................................................................264 FILTRARE I DATI ......................................................................................268 REGOLE BASATE SUL CONTENUTO PER LE PERIFERICHE (REGULAR PROFILE) .................................................................................271 REGOLE BASATE SUL CONTENUTO PER LE OPERAZIONI DI CONTROLLO DELL'ACCESSO.........................................................................................272 REGOLE BASATE SUL CONTENUTO PER LE OPERAZIONI DI COPIA SHADOW .....276 CONFIGURAZIONE DELLE IMPOSTAZIONI DI RILEVAMENTO DEL CONTENUTO...277 GRUPPI DI CONTENUTO FILE TYPE DETECTION (RILEVAMENTO TIPO FILE) ....278 GRUPPI DI CONTENUTO KEYWORDS (PAROLE CHIAVE) ...............................282 GRUPPI DI CONTENUTO PATTERN (MOTIVI)...............................................287 GRUPPI DI CONTENUTO DOCUMENT PROPERTIES (PROPRIETÀ DOCUMENTI)..291 GRUPPI DI CONTENUTO COMPLEX (COMPLESSI) ........................................296 VISUALIZZAZIONE DEI GRUPPI DI CONTENUTO INCORPORATI.....................299 DUPLICAZIONE DEI GRUPPI DI