Come migliorare le prestazioni con Endpoint Security
Articoli tecnici ID:
KB88205
Ultima modifica: 2022-09-12 16:50:42 Etc/GMT
Ultima modifica: 2022-09-12 16:50:42 Etc/GMT
Ambiente
Protezione adattiva dalle minacce McAfee Endpoint Security (ATP) 10.x
McAfee Prevenzione delle minacce Endpoint Security 10.x
McAfee Prevenzione delle minacce Endpoint Security 10.x
Riepilogo
Utilizzare questo articolo per migliorare le prestazioni e risolvere i problemi che possono verificarsi dopo l'installazione di Endpoint Security. L'articolo viene aggiornato quando vengono raccolte ulteriori informazioni sui problemi di prestazioni. Quindi, prima di effettuare il check-in per ricevere assistenza se si riscontrano sintomi di prestazioni.
Argomenti di questo articolo:
McShield.exe
IlMcShield.exe processo in Endpoint Security è il processo che esegue scansioni di file. Quando i file vengono sottoposti a scansione quando vi si accede, la scansione all'accesso è attiva. Quando i file vengono sottoposti a scansione quando vengono specificati, si tratta della scansione su richiesta. È facile confondere la funzione che contribuisce al sintomo delle prestazioni se si guarda solo a questo processo e al suo consumo di CPU.
Per determinare se il programma di scansione su richiesta sta contribuendo a un sintomo di prestazioni perMcShield.exe , ispezionare il OnDemandScan_Activity.log (at %ProgramData%\McAfee\Endpoint Security\Logs ). Se il sintomo coincide con l'attività di OnDemandScan_Activity.log , è probabile che il programma di scansione su richiesta sia coinvolto. In caso contrario, è probabile che il programma di scansione all'accesso sia coinvolto. Avanti, segui il miglioramento delle prestazioni per il programma di scansione all'accesso, il programma di scansione su richiesta o entrambi, nelle sezioni seguenti.
Torna a argomenti
Programma di scansione all'accesso
Il programma di scansione all'accesso è il programma di scansione in tempo reale e utilizza la CPU solo quando altri processi in esecuzione accedono ai file sul disco. Si verifica una scansione di lettura prima che venga letto un file, si verifica una scansione in scrittura dopo che un file è stato scritto sul disco. L'utilizzo della CPU si verifica proporzionale alla quantità di attività file che si sta verificando per le letture o le Scritture.
Se si ritiene che il programma di scansione all'accesso utilizzi una CPU eccessiva, contattare Assistenza tecnica per approfondire ulteriormente il comportamento. Diversi approcci possono migliorare le prestazioni per la programma di scansione all'accesso, sia per la scansione in lettura che per la scansione in scrittura.
Torna a argomenti
Utilizzo della scansione del profilo per migliorare le prestazioni
Sfondo:
Il programma di scansione all'accesso è dotato di tre profili di scansione, con nomi standard, ad alto rischioe a basso rischio. Per impostazione predefinita viene utilizzato solo il profilo standard. Questo fatto significa che la configurazione per standard viene applicata a tutti i processi. Ovvero quando un processo accede a un file su disco, la configurazione standard viene utilizzata per determinare se deve essere eseguita una scansione. Le esclusioni sono definite per ciascun profilo di scansione.
Per attivare i profili di scansione aggiuntivi, selezionare Configura impostazioni diverse per i processi ad alto rischio e a basso rischio in Impostazioni processi. Questa selezione offre maggiore flessibilità nel controllo di ciò che viene sottoposto a scansione o non viene sottoposto a scansione, in quanto definisce le esclusioni per profilo. Se si desidera che le esclusioni vengano applicate solo a determinati processi anziché a tutti i processi, aggiungere esclusioni a un profilo a rischio elevato o a basso rischio e indicare i processi che si desidera definire per tale profilo.
Esempio: SupponiamoMyApp.exe che sia l'unico processo che C:\Windows\Temp scrive decine di migliaia di file temporanei nella cartella. Si supponga inoltre che i file non debbano essere sottoposti a scansione perché si conosce MyApp.exe un comportamento, ma non si desidera escludere \Windows\Temp per tutti i processi.
Per utilizzare l'opzione Configura impostazioni diverse per i processi ad alto rischio e a basso rischio, è possibile definire**\Windows\Temp\* una sequenza di esclusione nel profilo a basso rischio. Inoltre, è possibile definire MyApp.exe un processo per utilizzare il profilo a basso rischio. Ora, tutti gli altri processi che accedono \Windows\Temp hanno le loro attività sottoposte a scansione. Tuttavia, le attività di MyApp.exe sono escluse dalla scansione perché risiede nel profilo a basso rischio con l'esclusione.
Il metodo dell'esempio può essere intrapreso ulteriormente e questo passaggio è il punto in cui è possibile migliorare le prestazioni utilizzando la scansione del profilo. Per i processi che si definiscono per utilizzare il profilo a basso rischio, anziché solo le esclusioni, è possibile impostare non eseguire la scansione durante la lettura o la scrittura sul disco. Questa impostazione consente di evitare la scansione dell'attività dei file generata da e diMyApp.exe qualsiasi altro processo in tale profilo ed è un punto di decisione raggiunto molto prima nel flusso di lavoro della scansione. Questo fatto è il motivo per cui questo metodo fornisce un miglioramento significativo delle prestazioni rispetto alle esclusioni.
Se necessario, è possibile definire il processo di sistema come processo a basso rischio. Questa definizione è applicabile quando il file di lettura/scrittura sul disco si sta verificando da un sistema diverso.
Torna a argomenti
Programma di scansione su richiesta
L'programma di scansione su richiesta viene eseguito solo quando si fa clic su "scansione ora" dalla console di Endpoint Security o come attività pianificata (configurata dalla console di Endpoint Security o tramite le attività/Policy di ePolicy Orchestrator). La programma di scansione su richiesta utilizza la CPU solo quando è stata richiamata tramite questi metodi. Il programma di scansione su richiesta può utilizzare oltre il 90% della CPU disponibile quando viene eseguito.
Sono disponibili alcune procedure consigliate che possono essere configurate per ridurre l'impatto del sistema sulle scansioni su richiesta. Tuttavia, è previsto un calo dell'utilizzo delle risorse a scapito dell'aumento dei tempi di scansione. Le opzioni di
utilizzo del sistema sono disponibili per essere configurate. Questa opzione è correlata al controllo di priorità Windows, che determina la priorità del processo di scansione su richiesta quando il sistema operativo determina dove allocare le risorse di sistema in base alle esigenze. A livello di base, la priorità più elevata viene assegnata a un processo in Windows controllo delle priorità, maggiore è la quantità di risorse che può richiedere rispetto ai processi con priorità inferiore che tentano di accedere a tali processi. Per ulteriori informazioni, consultare la sezione: KB55145-informazioni sulle impostazioni delle prestazioni della scansione su richiesta. L'esecuzione di una scansione su richiesta al di sotto di Normal impedisce alla scansione di prendere tempo di CPU dai processi in esecuzione con una priorità normale . Se è impostato su basso, la scansione su richiesta non richiede tempo di CPU lontano da qualsiasi processo in esecuzione con una priorità superiore. Sia basso che al di sotto del normale sono opzioni effettive, con al di sotto del normale con il più efficiente equilibrio di consumo delle risorse rispetto al tempo aumenta alle scansioni.
Un'alternativa all'utilizzo del sistema consiste nell'utilizzare l'opzione per limitare l'utilizzo massimo della CPU. Questa opzione è disponibile solo quando il sistema da sottoporre a scansione è in esecuzione Endpoint Security 10.7.x e solo quando è selezionata l'opzione Esegui scansione in qualsiasi momento nella configurazione della scansione. Questa opzione sostituisce la dipendenza logica di pianificazione dei sistemi del sistema operativo con le soglie di consumo della CPU di processo all'interno della Endpoint Security scansione su richiesta policy stessa. Una volta soddisfatte le soglie, Endpoint Security intraprendere un'azione per limitare l'utilizzo del tempo della CPU per impedire il superamento del parametro configurato. Ad esempio, se il limite massimo di utilizzo della CPU è impostato su un valore pari al 25%, Endpoint Security tenta di mantenere ilMcShield.exe processo che gestisce la scansione al di sotto di tale valore, ad eccezione di quando si immettono azioni critiche come la scansione all'interno degli archivi. Sebbene sia estremamente efficace sulle prestazioni di scansione, questa opzione ha un risultato diretto sui tempi di scansione e non ha effetto se sono presenti esclusioni per la scansione su richiesta.
Endpoint Security include anche l'opzione di configurazione delle scansioni da eseguire solo quando il sistema è determinato a essere in uno stato di inattività, mediante la scansione delle impostazioni solo quando il sistema è inattivo. Questa opzione sospende completamente una scansione in esecuzione quando gli utenti finali sono attivi nel sistema e, una volta terminata l'attività dell'utente nel sistema, la scansione continua durante il tentativo di utilizzare la quantità massima di risorse rese disponibili. Questa opzione tiene conto di più parametri diversi per determinare se un sistema è inattivo, compresi input da mouse/tastiera, I/O del disco e altro ancora. Questa opzione può essere estremamente efficace nei sistemi degli utenti finali. Tuttavia, non è consigliabile selezionare quando si esegue la scansione dei sistemi server.
È possibile intraprendere altre azioni in termini di percorsi di scansione e di scansione degli elementi per migliorare le prestazioni di scansione. La scansione dei file di archivio compressi può essere ridondante, in quanto l'azione di estrazione di un archivio richiama anche una scansione all'accesso. L'esecuzione di scansioni rapide con più piccole dimensioni quotidiane di posizioni comuni, ad esempio directory download utente, cartelle Windows e cartelle temporanee può migliorare la postura della sicurezza, nonché build una scansione cache per impedire la scansione duplicata. Ulteriori miglioramenti per affidarsi alla scansione e alla scansione su richiesta cache sono stati effettuati nell'aggiornamento 2021 di giugno ENS 10.7.0 , ed è in esecuzione la versione più recente di Endpoint Security garantisce che vengano utilizzati i miglioramenti e le migliorie dei prodotti più recenti.
Torna a argomenti
Le esclusioni non sono il modo più efficace per migliorare le prestazioni
Quando si accede a un file, nella logica di scansione o nel flusso di lavoro di scansione sono presenti più punti decisionali. La prima decisione può essere presa per evitare la scansione del file e il suo contenuto, maggiore è il guadagno delle prestazioni. Le esclusioni vengono elaborate alla fine del flusso di lavoro della scansione, il che li rende il modo meno efficace per migliorare le prestazioni.
Le esclusioni sono un mezzo semplice per migliorare le prestazioni perché le opzioni per escludere i file sono flessibili ed è possibile configurarne un numero qualsiasi. Tuttavia, se si dispone di molte esclusioni o di molti file univoci che richiedono l'esclusione, la tempistica del flusso di lavoro della scansione e lo sforzo per elaborare le esclusioni possono ostacolare le prestazioni. La procedura consigliata consiste nell'utilizzare le esclusioni come mezzo per migliorare le prestazioni di scansione quando:
Torna a argomenti
Autorizzazione dei file tramite lo strumento getclean
Utilizzare lo strumento McAfee Enterprise denominato getclean (consultare la Guida del prodotto getclean, disponibile nel sito di download del prodotto) per migliorare le prestazioni di scansione. Questo strumento fornisce esempi o informazioni sui file a McAfee Enterprise e viene utilizzato per aggiornare il nostro Global Threat Intelligence (GTI) cloud. Dopo l'aggiornamento del cloud, quando si verifica una scansione e viene eseguita una ricerca GTI, la risposta di "" noti può essere spesso restituita più velocemente di quanto venga completata una scansione. Questo fatto nega la necessità di ispezionare ulteriormente il file.
Getclean viene utilizzato anche per ottenere informazioni sui certificati dei file con firma digitale. Periodicamente, il team McAfee Enterprise che riceve queste recensioni di dati ha inviato i dati per la possibile inclusione nei dat di fiducia (utilizzati solo da Endpoint Security). Quando abbiamo designato una firma digitale come affidabile tramite i dat, consente a tutti i sistemi in tutto il mondo di trarre vantaggio da queste informazioni. Sono avvantaggiati come parte della tecnologia di prevenzione della scansione che viene incorporata nel programma di scansione e spiegata di seguito.
Torna a argomenti
Utilizzo della funzione di prevenzione delle scansioni come metodo più efficace per migliorare le prestazioni
Questa funzione del programma di scansione si avvale della nostra struttura di affidabilità per aiutarti a riconoscere quando non è necessaria una scansione. Questo meccanismo offre il massimo aumento delle prestazioni. Questa funzione indica se una scansione è necessaria all'inizio del flusso di lavoro della scansione. Questa funzionalità ha anche una rilevanza a lungo termine, in quanto i risultati memorizzati nella cache sono affidabili e puliti sopravvivono a un aggiornamento DAT mentre i risultati puliti da soli L'utilizzo dell'utilità getclean si inserisce in miglioramenti del contenuto che si applicano all'elusione della scansione.
Torna a argomenti
Protezione adattiva dalle minacce (ATP)
ATP gli utenti possono apportare miglioramenti alle prestazioni quando un fornitore e un certificato affidabili firmano digitalmente il processo sostitutivo e gli oggetti file. Un oggetto considerato affidabile evita un numero maggiore di decisioni da ATP. Ad esempio, evita una ricerca della reputazione dal cloud e verifica la disposizione di affidabilità del programma di scansione verso l'oggetto.
Torna a argomenti
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Argomenti di questo articolo:
- Mcshield. exe -l'utilizzo elevato della CPU da McShield potrebbe non essere il problema
- Programma di scansione all'accesso : utilizza la CPU solo quando necessario
- Programma di scansione su richiesta -scansione quando inattivo può utilizzare tutta la CPU
- Esclusioni - non è il modo più efficace per migliorare le prestazioni
- Scansione del profilo per migliorare le prestazioni
- Autorizzazione dei file tramite lo strumento getclean
- Prevenzione della scansione -il modo più efficace per migliorare le prestazioni
- Protezione adattiva dalle minacce -un'altra opzione di miglioramento delle prestazioni
Il
Per determinare se il programma di scansione su richiesta sta contribuendo a un sintomo di prestazioni per
Torna a argomenti
Programma di scansione all'accesso
Il programma di scansione all'accesso è il programma di scansione in tempo reale e utilizza la CPU solo quando altri processi in esecuzione accedono ai file sul disco. Si verifica una scansione di lettura prima che venga letto un file, si verifica una scansione in scrittura dopo che un file è stato scritto sul disco. L'utilizzo della CPU si verifica proporzionale alla quantità di attività file che si sta verificando per le letture o le Scritture.
Se si ritiene che il programma di scansione all'accesso utilizzi una CPU eccessiva, contattare Assistenza tecnica per approfondire ulteriormente il comportamento. Diversi approcci possono migliorare le prestazioni per la programma di scansione all'accesso, sia per la scansione in lettura che per la scansione in scrittura.
Torna a argomenti
Utilizzo della scansione del profilo per migliorare le prestazioni
Sfondo:
Il programma di scansione all'accesso è dotato di tre profili di scansione, con nomi standard, ad alto rischioe a basso rischio. Per impostazione predefinita viene utilizzato solo il profilo standard. Questo fatto significa che la configurazione per standard viene applicata a tutti i processi. Ovvero quando un processo accede a un file su disco, la configurazione standard viene utilizzata per determinare se deve essere eseguita una scansione. Le esclusioni sono definite per ciascun profilo di scansione.
Per attivare i profili di scansione aggiuntivi, selezionare Configura impostazioni diverse per i processi ad alto rischio e a basso rischio in Impostazioni processi. Questa selezione offre maggiore flessibilità nel controllo di ciò che viene sottoposto a scansione o non viene sottoposto a scansione, in quanto definisce le esclusioni per profilo. Se si desidera che le esclusioni vengano applicate solo a determinati processi anziché a tutti i processi, aggiungere esclusioni a un profilo a rischio elevato o a basso rischio e indicare i processi che si desidera definire per tale profilo.
Esempio: Supponiamo
Per utilizzare l'opzione Configura impostazioni diverse per i processi ad alto rischio e a basso rischio, è possibile definire
Il metodo dell'esempio può essere intrapreso ulteriormente e questo passaggio è il punto in cui è possibile migliorare le prestazioni utilizzando la scansione del profilo. Per i processi che si definiscono per utilizzare il profilo a basso rischio, anziché solo le esclusioni, è possibile impostare non eseguire la scansione durante la lettura o la scrittura sul disco. Questa impostazione consente di evitare la scansione dell'attività dei file generata da e di
Se necessario, è possibile definire il processo di sistema come processo a basso rischio. Questa definizione è applicabile quando il file di lettura/scrittura sul disco si sta verificando da un sistema diverso.
Torna a argomenti
Programma di scansione su richiesta
L'programma di scansione su richiesta viene eseguito solo quando si fa clic su "scansione ora" dalla console di Endpoint Security o come attività pianificata (configurata dalla console di Endpoint Security o tramite le attività/Policy di ePolicy Orchestrator). La programma di scansione su richiesta utilizza la CPU solo quando è stata richiamata tramite questi metodi. Il programma di scansione su richiesta può utilizzare oltre il 90% della CPU disponibile quando viene eseguito.
Sono disponibili alcune procedure consigliate che possono essere configurate per ridurre l'impatto del sistema sulle scansioni su richiesta. Tuttavia, è previsto un calo dell'utilizzo delle risorse a scapito dell'aumento dei tempi di scansione. Le opzioni di
utilizzo del sistema sono disponibili per essere configurate. Questa opzione è correlata al controllo di priorità Windows, che determina la priorità del processo di scansione su richiesta quando il sistema operativo determina dove allocare le risorse di sistema in base alle esigenze. A livello di base, la priorità più elevata viene assegnata a un processo in Windows controllo delle priorità, maggiore è la quantità di risorse che può richiedere rispetto ai processi con priorità inferiore che tentano di accedere a tali processi. Per ulteriori informazioni, consultare la sezione: KB55145-informazioni sulle impostazioni delle prestazioni della scansione su richiesta. L'esecuzione di una scansione su richiesta al di sotto di Normal impedisce alla scansione di prendere tempo di CPU dai processi in esecuzione con una priorità normale . Se è impostato su basso, la scansione su richiesta non richiede tempo di CPU lontano da qualsiasi processo in esecuzione con una priorità superiore. Sia basso che al di sotto del normale sono opzioni effettive, con al di sotto del normale con il più efficiente equilibrio di consumo delle risorse rispetto al tempo aumenta alle scansioni.
Un'alternativa all'utilizzo del sistema consiste nell'utilizzare l'opzione per limitare l'utilizzo massimo della CPU. Questa opzione è disponibile solo quando il sistema da sottoporre a scansione è in esecuzione Endpoint Security 10.7.x e solo quando è selezionata l'opzione Esegui scansione in qualsiasi momento nella configurazione della scansione. Questa opzione sostituisce la dipendenza logica di pianificazione dei sistemi del sistema operativo con le soglie di consumo della CPU di processo all'interno della Endpoint Security scansione su richiesta policy stessa. Una volta soddisfatte le soglie, Endpoint Security intraprendere un'azione per limitare l'utilizzo del tempo della CPU per impedire il superamento del parametro configurato. Ad esempio, se il limite massimo di utilizzo della CPU è impostato su un valore pari al 25%, Endpoint Security tenta di mantenere il
Endpoint Security include anche l'opzione di configurazione delle scansioni da eseguire solo quando il sistema è determinato a essere in uno stato di inattività, mediante la scansione delle impostazioni solo quando il sistema è inattivo. Questa opzione sospende completamente una scansione in esecuzione quando gli utenti finali sono attivi nel sistema e, una volta terminata l'attività dell'utente nel sistema, la scansione continua durante il tentativo di utilizzare la quantità massima di risorse rese disponibili. Questa opzione tiene conto di più parametri diversi per determinare se un sistema è inattivo, compresi input da mouse/tastiera, I/O del disco e altro ancora. Questa opzione può essere estremamente efficace nei sistemi degli utenti finali. Tuttavia, non è consigliabile selezionare quando si esegue la scansione dei sistemi server.
È possibile intraprendere altre azioni in termini di percorsi di scansione e di scansione degli elementi per migliorare le prestazioni di scansione. La scansione dei file di archivio compressi può essere ridondante, in quanto l'azione di estrazione di un archivio richiama anche una scansione all'accesso. L'esecuzione di scansioni rapide con più piccole dimensioni quotidiane di posizioni comuni, ad esempio directory download utente, cartelle Windows e cartelle temporanee può migliorare la postura della sicurezza, nonché build una scansione cache per impedire la scansione duplicata. Ulteriori miglioramenti per affidarsi alla scansione e alla scansione su richiesta cache sono stati effettuati nell'aggiornamento 2021 di giugno ENS 10.7.0 , ed è in esecuzione la versione più recente di Endpoint Security garantisce che vengano utilizzati i miglioramenti e le migliorie dei prodotti più recenti.
Torna a argomenti
Le esclusioni non sono il modo più efficace per migliorare le prestazioni
Quando si accede a un file, nella logica di scansione o nel flusso di lavoro di scansione sono presenti più punti decisionali. La prima decisione può essere presa per evitare la scansione del file e il suo contenuto, maggiore è il guadagno delle prestazioni. Le esclusioni vengono elaborate alla fine del flusso di lavoro della scansione, il che li rende il modo meno efficace per migliorare le prestazioni.
Le esclusioni sono un mezzo semplice per migliorare le prestazioni perché le opzioni per escludere i file sono flessibili ed è possibile configurarne un numero qualsiasi. Tuttavia, se si dispone di molte esclusioni o di molti file univoci che richiedono l'esclusione, la tempistica del flusso di lavoro della scansione e lo sforzo per elaborare le esclusioni possono ostacolare le prestazioni. La procedura consigliata consiste nell'utilizzare le esclusioni come mezzo per migliorare le prestazioni di scansione quando:
- È necessaria una soluzione semplice e rapida
- Non si dispone già di un numero eccessivo di esclusioni
- Non si dispone di un numero elevato di file univoci a cui si accede, che richiedono l'esclusione
Torna a argomenti
Autorizzazione dei file tramite lo strumento getclean
Utilizzare lo strumento McAfee Enterprise denominato getclean (consultare la Guida del prodotto getclean, disponibile nel sito di download del prodotto) per migliorare le prestazioni di scansione. Questo strumento fornisce esempi o informazioni sui file a McAfee Enterprise e viene utilizzato per aggiornare il nostro Global Threat Intelligence (GTI) cloud. Dopo l'aggiornamento del cloud, quando si verifica una scansione e viene eseguita una ricerca GTI, la risposta di "" noti può essere spesso restituita più velocemente di quanto venga completata una scansione. Questo fatto nega la necessità di ispezionare ulteriormente il file.
Getclean viene utilizzato anche per ottenere informazioni sui certificati dei file con firma digitale. Periodicamente, il team McAfee Enterprise che riceve queste recensioni di dati ha inviato i dati per la possibile inclusione nei dat di fiducia (utilizzati solo da Endpoint Security). Quando abbiamo designato una firma digitale come affidabile tramite i dat, consente a tutti i sistemi in tutto il mondo di trarre vantaggio da queste informazioni. Sono avvantaggiati come parte della tecnologia di prevenzione della scansione che viene incorporata nel programma di scansione e spiegata di seguito.
Torna a argomenti
Utilizzo della funzione di prevenzione delle scansioni come metodo più efficace per migliorare le prestazioni
Questa funzione del programma di scansione si avvale della nostra struttura di affidabilità per aiutarti a riconoscere quando non è necessaria una scansione. Questo meccanismo offre il massimo aumento delle prestazioni. Questa funzione indica se una scansione è necessaria all'inizio del flusso di lavoro della scansione. Questa funzionalità ha anche una rilevanza a lungo termine, in quanto i risultati memorizzati nella cache sono affidabili e puliti sopravvivono a un aggiornamento DAT mentre i risultati puliti da soli L'utilizzo dell'utilità getclean si inserisce in miglioramenti del contenuto che si applicano all'elusione della scansione.
Torna a argomenti
Protezione adattiva dalle minacce (ATP)
ATP gli utenti possono apportare miglioramenti alle prestazioni quando un fornitore e un certificato affidabili firmano digitalmente il processo sostitutivo e gli oggetti file. Un oggetto considerato affidabile evita un numero maggiore di decisioni da ATP. Ad esempio, evita una ricerca della reputazione dal cloud e verifica la disposizione di affidabilità del programma di scansione verso l'oggetto.
Torna a argomenti
Informazioni correlate
Per contattare assistenza tecnica, accedere alla pagina Crea richiesta di assistenza e accedere a ServicePortal.
- Se si è utenti registrati, digitare l'ID utente e la password, quindi fare clic su accesso.
- Se non si è utenti registrati, fare clic su registra e completare i campi per inviare via email i password e le istruzioni.
Dichiarazione di non responsabilità
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.
Prodotti interessati
Lingue:
Questo articolo è disponibile nelle seguenti lingue: