Sommario
Scansione impostazioni vulnerabili
In questa sezione vengono illustrate le impostazioni vulnerabili del sistema operativo e le modalità per individuarle e correggerle.
Informazioni sulle impostazioni vulnerabili del sistema operativo
Quando si utilizza un computer, le impostazioni del sistema operativo possono essere modificate in seguito alle azioni dell'utente o alle azioni delle applicazioni eseguite. La modifica delle impostazioni del sistema operativo può comportare un rischio per la sicurezza del computer. Ad esempio, se nel browser è abilitato l'accesso automatico con il nome utente e la password correnti, un sito Web di terze parti può intercettare la password.
Le impostazioni vulnerabili nel sistema operativo possono essere suddivise in due tipi:
- Impostazioni critiche. Tali impostazioni equivalgono alle vulnerabilità del sistema operativo.
- Impostazioni consigliate. È consigliabile correggere queste impostazioni per ottimizzare la protezione del sistema operativo.
Per impostazione predefinita, l'applicazione esegue la scansione per rilevare le impostazioni vulnerabili del sistema operativo almeno una volta al giorno. Se l'applicazione rileva impostazioni vulnerabili nel sistema operativo, richiede di correggerle per ripristinare la protezione del sistema operativo. Maggiori dettagli sulle singole impostazioni vulnerabili sono disponibili nel sito Web dell'Assistenza tecnica di Kaspersky.
È possibile fare clic sul collegamento nella finestra di notifica per accedere alla finestra Scansione impostazioni vulnerabili, contenente le impostazioni vulnerabili rilevate nel sistema operativo. Le informazioni sulle impostazioni vulnerabili vengono visualizzate anche nel Centro notifiche. È possibile procedere alla visualizzazione e alla correzione delle impostazioni vulnerabili dal Centro notifiche.
Nella finestra Scansione impostazioni vulnerabili, è possibile eseguire le seguenti azioni:
- Correggere le impostazioni vulnerabili nel sistema operativo.
- Ignorare: non modificare le impostazioni vulnerabili del sistema operativo.
- Annullare: ripristinare lo stato originario delle impostazioni vulnerabili del sistema operativo corrette precedentemente.
L'applicazione identifica le impostazioni vulnerabili del sistema operativo per tutti gli account utente nel computer. È possibile correggere le impostazioni vulnerabili per altri account utente nel computer solo se è stato eseguito l'accesso al sistema operativo con un account amministratore.
Se non si è un amministratore del computer, è possibile ignorare le impostazioni vulnerabili solo per il proprio account utente. Solo un amministratore del computer può ignorare le impostazioni vulnerabili di tutti gli account utente.
È possibile avviare manualmente una scansione per rilevare la presenza di impostazioni vulnerabili o disabilitare la scansione per rilevare la presenza di impostazioni vulnerabili.
È possibile gestire in remoto la protezione del computer e inviare un comando per correggere le impostazioni vulnerabili da My Kaspersky.
Inizio paginaCome trovare e correggere le impostazioni vulnerabili nel sistema operativo
Per individuare e correggere le impostazioni vulnerabili del sistema operativo:
- Aprire la finestra principale dell'applicazione.
- Selezionare la sezione Sicurezza.
- In Sicurezza, selezionare Scansione impostazioni vulnerabili.
- Fare clic sul pulsante Scansione.
Viene eseguita una Scansione impostazioni vulnerabili. Al termine della scansione, i risultati della scansione vengono visualizzati nella sezione Scansione impostazioni vulnerabili.
- Fare clic su Visualizza per accedere alla finestra Scansione impostazioni vulnerabili.
- Nella finestra Scansione impostazioni vulnerabili, selezionare un'azione da eseguire sulle impostazioni vulnerabili:
- Impostazioni vulnerabili rilevate. Eseguire una delle seguenti operazioni:
- Fare clic sul pulsante Correggi tutto per correggere tutte le impostazioni vulnerabili.
- Fare clic sul pulsante Correggi per correggere un'impostazione vulnerabile.
- Se le applicazioni aperte interferiscono con la correzione di un'impostazione vulnerabile, fare clic sul pulsante Visualizza per visualizzare l'elenco delle applicazioni che creano interferenza.
Per chiudere le applicazioni che impediscono la correzione dell'impostazione, eseguire una delle seguenti operazioni:
- Fare clic sul pulsante
a destra del nome dell'applicazione che crea interferenza per arrestarla normalmente. Se l'applicazione rileva modifiche non salvate, richiede di salvarle.
- Fare clic sul collegamento Forza chiusura per chiudere tutte le applicazioni che creano interferenza senza salvare i dati.
- Fare clic sul pulsante
- Nell'elenco a discesa accanto al pulsante Correggi selezionare Ignora per lasciare invariata un'impostazione vulnerabile.
- Nell'elenco a discesa accanto al pulsante Correggi selezionare Altre informazioni per visualizzare le informazioni su un'impostazione vulnerabile nel sito Web dell'Assistenza tecnica di Kaspersky.
- Impostazioni vulnerabili precedentemente corrette.
- Fare clic sul pulsante Annulla per ripristinare lo stato originario dell'impostazione corretta.
- Nell'elenco a discesa accanto al pulsante Annulla selezionare Altre informazioni per visualizzare le informazioni su un'impostazione vulnerabile nel sito Web dell'Assistenza tecnica di Kaspersky.
- Impostazioni ignorate. Fare clic sul collegamento Mostra tutto accanto al messaggio <N> impostazioni ignorate per aprire l'elenco delle impostazioni vulnerabili che sono rimaste invariate e fare clic sul pulsante Correggi.
- Impostazioni vulnerabili rilevate. Eseguire una delle seguenti operazioni:
Come abilitare Scansione impostazioni vulnerabili
Per disabilitare Scansione impostazioni vulnerabili:
- Aprire la finestra principale dell'applicazione.
- Fare clic su
nella parte inferiore della finestra principale.
Verrà visualizzata la finestra Impostazioni.
- Accedere alla sezione Impostazioni relative alle prestazioni.
- Fare clic si Utilizzo risorse del PC.
- Deselezionare la casella di controllo Esegui la scansione delle impostazioni vulnerabili del sistema operativo.
L'applicazione non eseguirà la ricerca di impostazioni vulnerabili del sistema operativo e non mostrerà avvisi in merito.
Inizio pagina