Politica sui programmi potenzialmente indesiderati (PUP) di Trellix
Articoli tecnici ID:
KB96521
Ultima modifica: 12/07/2023
Ultima modifica: 12/07/2023
Riepilogo
Trellix riconosce che le tecnologie legittime, siano esse commerciali, shareware, freeware o open source, possono fornire un valore o un vantaggio agli utenti. Tuttavia, se queste tecnologie rappresentano anche un rischio per l'utente o il suo sistema, gli utenti dovrebbero comprendere i rischi e avere un controllo adeguato sul consenso ai comportamenti esibiti da questi tipi di programmi potenzialmente indesiderati (PUP).
La politica di rilevamento dei PUP di Trellix si basa sul presupposto che gli utenti dovrebbero capire cosa viene installato sui loro sistemi ed essere avvisati quando una tecnologia rappresenta un rischio per il loro sistema o la loro privacy.
Il rilevamento e la rimozione di PUP ha lo scopo di proteggere i nostri utenti quando un programma software o una tecnologia non riceve una notifica sufficiente o non riesce a ottenere adeguatamente il consenso dell'utente ai rischi posti dalla tecnologia. Il Trellix Advanced Research Center è responsabile della ricerca e dell'analisi delle tecnologie per le caratteristiche dei PUP.
Il Centro di ricerca avanzata valuta le tecnologie per valutare i rischi presentati dalla tecnologia rispetto al grado di notifica e controllo dell'utente sulla tecnologia. Questo processo include la valutazione dei rischi per la privacy, la sicurezza, le prestazioni e la stabilità associati a quanto segue:
Quando vengono utilizzate pratiche di distribuzione discutibili da una tecnologia o dai suoi distributori, gli utenti (e gli scanner antivirus) potrebbero non essere in grado di distinguere tra versioni conformi distribuite utilizzando mezzi accettabili e versioni distribuite utilizzando mezzi discutibili. Di conseguenza, il software distribuito utilizzando pratiche discutibili può comportare il rilevamento di altre o di tutte le versioni della tecnologia.
Qualsiasi software rilevato per mostrare comportamenti malware non sarà tollerato e verrà bloccato o rimosso.
Distribuzione
Metodi di distribuzione discutibili possono compromettere l'esperienza complessiva dell'utente. I criteri per valutare la distribuzione del software includono:
Inganno
Gli utenti devono avere una conoscenza informata del software installato sul proprio sistema, inclusa la funzionalità del software e se è attivo. I criteri per determinare i comportamenti ingannevoli includono:
aggiornamenti dei dati alla politica
A causa del rapido e frequente sviluppo e distribuzione del software, Trellix si riserva il diritto di modificare la posizione di rilevamento rispetto a un software o una tecnologia o di aggiornare questa politica di rilevamento senza preavviso.
Controllo
Gli utenti dovrebbero essere in grado di controllare il processo di installazione di un'applicazione o di un'installazione e avere un controllo fondamentale sulla tecnologia una volta installata, inclusi l'avvio e l'arresto dell'applicazione. Inoltre, un utente dovrebbe essere in grado di disinstallare o rispostare adeguatamente l'applicazione da un sistema una volta che il suo utilizzo non è più desiderato.
Un utente dovrebbe essere in grado di vedere che un programma è in esecuzione sul proprio sistema. Ciò può includere icone della barra delle applicazioni, voci nelle interfacce di gestione dei componenti aggiuntivi del browser, voci del task manager, ecc.
Gli utenti devono anche sapere se un programma aggiorna se stesso oi suoi componenti. Gli utenti devono inoltre avere il controllo delle proprie informazioni personali e del loro utilizzo o trasmissione.
Il software configurato per il caricamento automatico all'avvio del sistema o all'accesso dell'utente deve fornire un meccanismo chiaro per disabilitare, regolare adeguatamente questa impostazione o rispostare completamente il software.
Il software che non è autonomo (ovvero, strumento da riga di comando o programma/componente autonomo) deve fornire un chiaro meccanismo di disinstallazione. Le opzioni di disinstallazione possono essere trovate in diverse posizioni, tra cui:
Il rilevamento PUP di Trellix può essere messo in discussione da un utente o dal fornitore di software che produce o distribuisce la tecnologia. I fornitori che desiderano contestare un rilevamento PUP contro il proprio software devono fare riferimento a KB85568 - Come inviare il software della propria azienda per essere considerato per la convalida rispetto ai file DAT (programma Elenco consentiti).
La politica di rilevamento dei PUP di Trellix si basa sul presupposto che gli utenti dovrebbero capire cosa viene installato sui loro sistemi ed essere avvisati quando una tecnologia rappresenta un rischio per il loro sistema o la loro privacy.
Il rilevamento e la rimozione di PUP ha lo scopo di proteggere i nostri utenti quando un programma software o una tecnologia non riceve una notifica sufficiente o non riesce a ottenere adeguatamente il consenso dell'utente ai rischi posti dalla tecnologia. Il Trellix Advanced Research Center è responsabile della ricerca e dell'analisi delle tecnologie per le caratteristiche dei PUP.
Il Centro di ricerca avanzata valuta le tecnologie per valutare i rischi presentati dalla tecnologia rispetto al grado di notifica e controllo dell'utente sulla tecnologia. Questo processo include la valutazione dei rischi per la privacy, la sicurezza, le prestazioni e la stabilità associati a quanto segue:
- Distribuzione: in che modo gli utenti ottengono il software, inclusi annunci pubblicitari, interstitial, pagine di destinazione, collegamenti e raggruppamento
- Installazione: se l'utente può prendere una decisione informata sull'installazione del software o dei componenti aggiuntivi e può ritirarsi adeguatamente da eventuali installazioni indesiderate
- Comportamenti in fase di esecuzione: i comportamenti esibiti dalla tecnologia, inclusi annunci pubblicitari, inganni e impatti sulla privacy e sulla sicurezza
- Disinstalla: se l'utente può rispostare facilmente tutti i componenti funzionali di un'installazione
- Notifica: la misura in cui l'utente viene informato dei rischi del software
- Consenso: la misura in cui gli utenti interessati possono acconsentire ai rischi del software
- Controllo: il grado di controllo che l'utente ha sull'installazione, il funzionamento e la rimozione del software
Quando vengono utilizzate pratiche di distribuzione discutibili da una tecnologia o dai suoi distributori, gli utenti (e gli scanner antivirus) potrebbero non essere in grado di distinguere tra versioni conformi distribuite utilizzando mezzi accettabili e versioni distribuite utilizzando mezzi discutibili. Di conseguenza, il software distribuito utilizzando pratiche discutibili può comportare il rilevamento di altre o di tutte le versioni della tecnologia.
Qualsiasi software rilevato per mostrare comportamenti malware non sarà tollerato e verrà bloccato o rimosso.
Distribuzione
Metodi di distribuzione discutibili possono compromettere l'esperienza complessiva dell'utente. I criteri per valutare la distribuzione del software includono:
- Il software non deve essere collegato o distribuito tramite posta indesiderata.
- Il software non deve essere distribuito o installato da malware o da installazioni altrimenti dannose (ad esempio drive-by).
- Gli installatori del software devono fornire informazioni sulla licenza del software prima dell'installazione di qualsiasi componente in bundle.
- Gli installatori del software devono informare gli utenti quando l'installazione dei componenti in bundle è necessaria per l'installazione della tecnologia principale (ovvero non facoltativa).
- Gli installatori del software devono consentire all'utente di annullare l'installazione di tutti i componenti se l'installazione di qualsiasi componente in bundle è necessaria per l'installazione della tecnologia principale.
- Gli installatori software devono fornire opzioni coerenti (ad esempio Accetta/Rifiuta) quando offrono uno o più bundle (ad esempio, gli installatori non devono invertire l'ordine dei pulsanti delle opzioni in più di una finestra di installazione).
- Gli installatori di software, inclusi i proxy in bundle, non devono raccogliere o trasmettere informazioni di identificazione personale (PII) senza il consenso informato dell'utente.
Inganno
Gli utenti devono avere una conoscenza informata del software installato sul proprio sistema, inclusa la funzionalità del software e se è attivo. I criteri per determinare i comportamenti ingannevoli includono:
- Le informazioni riguardanti l'editore del software, la fonte, il sito Web o altre informazioni identificative devono essere ragionevoli e accurate.
- Le condizioni legali dell'installazione del software (ad esempio, licenza software, EULA) devono essere chiaramente indicate in un contratto di licenza.
- Le informazioni relative all'editore del software in una firma digitale devono essere accurate.
- Il software deve indicare i suoi comportamenti e scopi in modo tale che gli utenti abbiano una comprensione significativa e accurata della natura della tecnologia.
- Il software che tiene traccia delle attività degli utenti, comprese le abitudini di navigazione, non deve nascondere, mascherare o fuorviare l'utente in merito a questa funzionalità.
- Il software non deve mascherare la propria presenza o mascherarsi da un'altra tecnologia (ad esempio, icone ingannevoli, informazioni sulla versione ingannevoli, .lnk file ingannevoli, ecc.).
- Gli annunci che portano al download di software non devono mascherarsi da un'altra tecnologia (ad esempio, banner pubblicitari con falsi pulsanti di chiusura).
- Il software non deve tentare di nascondere la propria presenza o la presenza di altri componenti o software.
- Il software non deve offuscare file, nomi di file, percorsi di file, voci di registro e simili, al di là della ragionevole protezione DRM.
- Il software non deve compromettere la capacità dell'utente di disinstallare o rispostare il programma.
- Le funzionalità di disinstallazione del software devono rispostare adeguatamente tutti i componenti funzionali di un'installazione.
- Il software non deve eseguire processi o programmi di terze parti sul sistema senza il previo consenso informato dell'utente.
- Il software non deve compromettere la capacità dell'utente di controllare il software mentre è in esecuzione sul sistema.
- Il software non deve installare, reinstallare o rispostare se stesso o altro software installato legittimamente senza il consenso o l'interazione dell'utente informato.
- Il software non deve installare altro software senza una chiara indicazione della sua relazione con l'installazione del software principale.
- Il software deve ottenere il consenso informato dell'utente prima di effettuare o modificare le impostazioni chiave del sistema, inclusa l'installazione di plug-in del browser web.
- Modifica delle home page predefinite del browser
- Modifica del provider di ricerca predefinito del browser
- Modifica delle impostazioni del desktop
- Modifica delle icone o dei colori di sistema
- Modifica del file host di sistema
- Aggiunta di voci di registro di avvio
- Modifica delle impostazioni di sicurezza
- Il software che apporta modifiche alle impostazioni di sistema chiave deve annullare tali modifiche come parte del processo di disinstallazione del software.
- Il software non può utilizzare approvazioni false o fuorvianti, come definito o ricercato dai metodi standard del settore.
- Gli utenti non devono essere indotti a credere di avere un problema, un problema con, qualcosa di obsoleto o qualcosa che manca nel loro sistema. Ciò non include affermazioni esagerate o prive di fondamento sulla salute di un sistema.
- Ulteriori criteri standard del settore possono essere utilizzati per determinare il comportamento ingannevole.
Privacy
Gli utenti si aspettano che il software non raccolga, trasmetta o riveli informazioni sensibili e private, incluse password e informazioni di identificazione personale (PII) senza l'espressa autorizzazione dell'utente o delle persone interessate.
PII è definito in modo diverso tra le giurisdizioni. I criteri per determinare i comportamenti discutibili che incidono sulla privacy includono:
Gli utenti si aspettano che il software non raccolga, trasmetta o riveli informazioni sensibili e private, incluse password e informazioni di identificazione personale (PII) senza l'espressa autorizzazione dell'utente o delle persone interessate.
PII è definito in modo diverso tra le giurisdizioni. I criteri per determinare i comportamenti discutibili che incidono sulla privacy includono:
- Il software non deve rivelare, raccogliere, utilizzare o trasmettere password, dati biometrici o altre credenziali senza il consenso informato dell'utente di tutti gli utenti interessati.
- Il software non deve raccogliere, utilizzare o trasmettere PII o altri dati sensibili senza il consenso informato dell'utente. Le PII includono, ma non sono limitate a:
- Nome
- Indirizzo
- Città
- Stato
- Codice postale/codice postale
- Numero di telefono
- Data di nascita
- Codice fiscale/codice fiscale
- Numero di passaporto
- Numero di patente
- Altro numero di identificazione rilasciato dal governo
- Numero di conto bancario o altre informazioni sul conto finanziario (ad esempio PayPal, Apple Pay, Google Wallet, E*TRADE)
- Numero di carta di credito
- Indirizzo email
- Il software non deve tenere traccia delle attività online dell'utente come le abitudini di navigazione sul Web, le chat di messaggistica istantanea o le sequenze di tasti senza il consenso informato dell'utente.
- Il software non deve consentire il monitoraggio, il reindirizzamento o la modifica delle comunicazioni dell'utente senza il consenso informato dell'utente.
- Il software non deve consentire a un utente remoto di accedere o controllare il sistema o inviare comandi remoti senza il consenso informato dell'utente.
- Un utente deve essere in grado di disattivare il software che consente a un utente remoto di accedere o controllare il sistema o inviare comandi remoti.
- Il software non deve installare un proxy o reindirizzare il traffico di rete a un proxy online o altro sistema senza il consenso informato dell'utente.
- Il software non deve richiedere ulteriori informazioni sull'utente prima di poter essere disinstallato (ad esempio, indirizzo email).
- Il software che raccoglie, archivia o trasmette dati utente (inclusa l'attività del browser), password, informazioni personali o altre informazioni sensibili deve offrire un'informativa sulla privacy chiara e facilmente accessibile.
- Il software non deve aggirare o facilitare l'aggiramento di altre licenze software utilizzando decifratori di software o alterando un'altra parte del software in modo tale da aggirare le restrizioni di licenza.
- Il software non deve generare chiavi di licenza per un altro software non correlato che può facilitare l'aggiramento delle restrizioni di licenza.
- Il software di monitoraggio deve fornire un avviso di runtime che il software è attivo (ad esempio, un messaggio di accesso, un'icona nella barra delle applicazioni con controlli o una finestra di avviso sempre in primo piano).
Trellix riconosce le preoccupazioni sulla privacy dei propri utenti e come tale non inibirà la ricerca di un utente per aumentare la propria privacy attraverso altri strumenti. Sebbene queste tecnologie possano certamente essere oggetto di abuso, molte sono utilizzate da individui preoccupati per la propria sicurezza in regioni oppressive o per combattere la sorveglianza. Pertanto, gli strumenti legittimi che offrono i seguenti comportamenti primari e non presentano altri comportamenti espressi in questi criteri non saranno generalmente bloccati dai prodotti Trellix:
- Virtual Private Networking (VPN) o altra crittografia delle comunicazioni
- Crittografia di file o disco
- Cancellazione di file o disco
- Steganografia
- Anti-forense
- Antifurto informatico
- Anonimizza il traffico Internet/navigazione web
- Software di sicurezza/sorveglianza domestica
Sicurezza
Gli utenti si aspettano che il software non ostacoli le impostazioni di sicurezza del loro sistema, la riservatezza dei dati o l'integrità, la stabilità o la disponibilità del loro sistema e delle sue risorse. I criteri per determinare i comportamenti discutibili che incidono sulla sicurezza includono:
Gli utenti si aspettano che il software non ostacoli le impostazioni di sicurezza del loro sistema, la riservatezza dei dati o l'integrità, la stabilità o la disponibilità del loro sistema e delle sue risorse. I criteri per determinare i comportamenti discutibili che incidono sulla sicurezza includono:
- Il software non deve tentare di eludere le funzionalità di sicurezza del sistema o i prodotti di sicurezza installati (questo non include una ragionevole protezione DRM come runtime packer, encryptor, ecc.).
- Il software non deve tentare di disabilitare o aggirare le funzioni di sicurezza del sistema o dei prodotti di sicurezza installati senza il consenso informato dell'utente.
- Il software non deve modificare le impostazioni del sistema operativo, del software di sicurezza o di altro software non correlato senza il consenso informato dell'utente.
- Il software non deve sfruttare le vulnerabilità del software o del sistema.
- Il software che richiede privilegi elevati per l'esecuzione o che facilita l'esecuzione di un'altra applicazione con privilegi elevati deve richiedere all'utente di immettere le credenziali per l'utente elevato con notifica informata della necessità di farlo.
- Il software non deve facilitare un denial of service (ovvero, DOS o DDOS) contro un'applicazione, un sistema o una rete tramite exploit, inondazioni di traffico di rete o con qualsiasi altro mezzo.
Pubblicità Annunci pubblicitari
inattesi possono essere un inganno per l'utente. Ai fini del presente documento, i metodi pubblicitari possono includere software che crea pop-up, pop-under, slide-in o inserisce annunci pubblicitari nel contesto di una pagina web. I criteri per determinare comportamenti pubblicitari discutibili includono:
inattesi possono essere un inganno per l'utente. Ai fini del presente documento, i metodi pubblicitari possono includere software che crea pop-up, pop-under, slide-in o inserisce annunci pubblicitari nel contesto di una pagina web. I criteri per determinare comportamenti pubblicitari discutibili includono:
- Il software non deve fornire annunci pop-up, pop-under o slide-in senza il consenso informato dell'utente.
- Gli annunci non devono essere falsi o fraudolenti, ingannevoli, fuorvianti, volgari, pornografici o offensivi.
- Gli annunci pop-up non devono compromettere la capacità dell'utente di chiuderli o di controllare il proprio sistema o altro software.
- La chiusura di una finestra pop-up non deve generare una o più finestre pop-up aggiuntive.
- Il contenuto pubblicitario o i loghi devono indirizzare l'utente a contenuti pertinenti e correlati come indicato.
- Gli annunci pubblicitari devono essere chiaramente etichettati per indicare il programma, la tecnologia o il prodotto che li crea.
- Il software non deve sostituire gli annunci pubblicitari di un altro sito, azienda o tecnologia legittimi senza il consenso dell'utente.
- Il software non deve inserire pubblicità nel contenuto di un'altra applicazione o tecnologia senza il consenso dell'utente.
Prestazioni, stabilità ed esperienza utente
Gli utenti si aspettano che l'installazione di un software non influisca gravemente sulle prestazioni o sull'usabilità del proprio sistema o di altro software. Inoltre, gli effetti collaterali negativi o le funzionalità del software possono avere un impatto negativo sull'esperienza dell'utente, inclusi fastidiosi annunci pubblicitari, compromissione dell'usabilità del sistema o delle risorse e altri scarichi del sistema. Gli utenti possono aspettarsi determinati impatti sulla velocità per alcune tecnologie (ad esempio, sicurezza, prodotti per la condivisione di file). Tuttavia, menomazioni impreviste possono causare frustrazioni o indicare altri problemi imprevisti.
I criteri per determinare gli impatti discutibili sulle prestazioni del sistema, sulla stabilità o sull'esperienza dell'utente includono:
Gli utenti si aspettano che l'installazione di un software non influisca gravemente sulle prestazioni o sull'usabilità del proprio sistema o di altro software. Inoltre, gli effetti collaterali negativi o le funzionalità del software possono avere un impatto negativo sull'esperienza dell'utente, inclusi fastidiosi annunci pubblicitari, compromissione dell'usabilità del sistema o delle risorse e altri scarichi del sistema. Gli utenti possono aspettarsi determinati impatti sulla velocità per alcune tecnologie (ad esempio, sicurezza, prodotti per la condivisione di file). Tuttavia, menomazioni impreviste possono causare frustrazioni o indicare altri problemi imprevisti.
I criteri per determinare gli impatti discutibili sulle prestazioni del sistema, sulla stabilità o sull'esperienza dell'utente includono:
- Il software non deve influire negativamente sulle prestazioni del sistema, sull'affidabilità o sull'esperienza dell'utente oltre un livello ragionevole necessario per fornire la funzionalità concordata dall'utente.
- Il software non deve comportare un elevato consumo di risorse di sistema che si traduca in prestazioni del computer notevolmente inferiori senza il consenso informato dell'utente.
- Il software non deve consumare grandi quantità di larghezza di banda di una connessione Internet oltre quanto ragionevole per il tipo di tecnologia (ovvero P2P, applicazioni di gioco online, ecc.) senza il consenso informato dell'utente.
- Il software non deve avere un impatto negativo sull'affidabilità del sistema senza il consenso informato dell'utente.
- Il software non deve danneggiare il sistema operativo, i componenti materiali del sistema o altro software installato senza il consenso informato dell'utente.
Notifica
Al centro della valutazione del rischio software c'è l'idea che gli utenti debbano essere informati dell'installazione del software e dei rischi ad essa associati. La notifica può avvenire utilizzando molti metodi e può variare da tecnologia a tecnologia.
La notifica può indirizzare comportamenti di rischio specifici nel software e può avvisare gli utenti dei rischi o delle modifiche apportate dal software. La notifica può anche fornire l'identificazione del software in modo che l'utente possa risalire alla sua origine. La notifica deve essere fornita per tutti i comportamenti a rischio identificati. Le funzioni generali di notifica possono includere, ma non sono limitate a:
Al centro della valutazione del rischio software c'è l'idea che gli utenti debbano essere informati dell'installazione del software e dei rischi ad essa associati. La notifica può avvenire utilizzando molti metodi e può variare da tecnologia a tecnologia.
La notifica può indirizzare comportamenti di rischio specifici nel software e può avvisare gli utenti dei rischi o delle modifiche apportate dal software. La notifica può anche fornire l'identificazione del software in modo che l'utente possa risalire alla sua origine. La notifica deve essere fornita per tutti i comportamenti a rischio identificati. Le funzioni generali di notifica possono includere, ma non sono limitate a:
- Avviso facilmente accessibile e identificabile sui siti Web di distribuzione del software che delineano i rischi associati all'installazione
- Informazioni sull'informativa sulla privacy facilmente accessibili sui siti Web o negli installatori che specificano qualsiasi raccolta o utilizzo di informazioni di identificazione personale prima di qualsiasi installazione dell'applicazione o raccolta o trasmissione di dati a terzi
- Informazioni sul Contratto di licenza con l'utente finale facilmente accessibili e pertinenti fornite prima di qualsiasi installazione dell'applicazione o raccolta o trasmissione di dati a terzi
- Firme digitali valide e pertinenti di file binari che identificano il fornitore, il distributore o il produttore del software
- Finestre di installazione che offrono agli utenti l'opportunità di selezionare o deselezionare opzioni indesiderate prima dell'installazione o di apportare modifiche al sistema
- Informazioni sul prodotto nella sezione Informazioni sulla versione delle risorse (.RSRC) dell'eseguibile binario di Windows e dei file DLL validi e relativi al fornitore, distributore o produttore del software
- Per gli strumenti della riga di comando, nome del prodotto accurato e informazioni sulla versione
- Per gli strumenti della riga di comando, informazioni della Guida accurate e complete
- Per le interfacce utente grafiche, identificazione del prodotto pertinente nelle finestre principali, nei frame delle finestre o nella finestra "Informazioni".
- Percorsi di installazione che includono nomi precisi relativi all'installazione
- Nomi di file che non sono randomizzati per offuscare o mascherare in altro modo la tecnologia
- File e componenti non offuscati oltre ogni ragionevole protezione DRM
- Icone binarie di Windows incorporate (ovvero incorporate nella sezione RSRC del file PE) che rappresentano accuratamente la tecnologia
- File o contenuti non riempiti con dati che compromettono la capacità dell'utente di identificare con precisione la tecnologia, il fornitore, il distributore o il produttore
- Per finestre pop-up o pubblicità, identificazione nella cornice della finestra che indica l'applicazione che genera la finestra pop-up
- Voci del menu di avvio che identificano chiaramente l'applicazione
- Nomi di collegamenti sul desktop pertinenti all'installazione
- Icone di collegamento sul desktop pertinenti all'installazione
- Voci della chiave di registro di Windows che non sono offuscate in modo da nascondere l'identità della tecnologia oltre le ragionevoli misure DRM
- Per il software di tracciamento (ad esempio, keylogger o spyware) che monitora le attività online degli utenti, la notifica che il software è in esecuzione o attivo ed è facilmente visibile a tutti gli utenti interessati prima di qualsiasi raccolta di dati o attività (ad esempio, avviso di accesso, sistema di runtime icona nella barra delle applicazioni, avviso pop-up o avviso prima di qualsiasi monitoraggio, ecc.)
- Per le applicazioni in bundle, notifica dei componenti in bundle prima della loro installazione
- Per gli aggiornamenti software, chiara indicazione che il software o i componenti sono in fase di aggiornamento o che è disponibile un aggiornamento
- Per le voci Disinstalla nell'interfaccia Aggiungi/Rimuovi programmi di sistema, identificare chiaramente la tecnologia
- Per le voci Disinstalla nel menu Avvio, cancellare l'identificazione della tecnologia
Consenso
Il software deve ottenere il consenso informato dell'utente a qualsiasi rischio posto dal software prima delle azioni del software. Il consenso può essere ottenuto attraverso diversi mezzi accettabili, tra cui:
Il software deve ottenere il consenso informato dell'utente a qualsiasi rischio posto dal software prima delle azioni del software. Il consenso può essere ottenuto attraverso diversi mezzi accettabili, tra cui:
- Siti di origine di distribuzione di software
- Contratti di licenza software
- Norme sulla privacy del software o del sito web
- Menu di installazione del software (comprese le informazioni sulla licenza e sulla privacy)
- Avvisi o notifiche di runtime (incluso il consenso alla disinstallazione)
Policy
Contestare un rilevamento e consentireaggiornamenti dei dati alla politica
A causa del rapido e frequente sviluppo e distribuzione del software, Trellix si riserva il diritto di modificare la posizione di rilevamento rispetto a un software o una tecnologia o di aggiornare questa politica di rilevamento senza preavviso.
Controllo
Gli utenti dovrebbero essere in grado di controllare il processo di installazione di un'applicazione o di un'installazione e avere un controllo fondamentale sulla tecnologia una volta installata, inclusi l'avvio e l'arresto dell'applicazione. Inoltre, un utente dovrebbe essere in grado di disinstallare o rispostare adeguatamente l'applicazione da un sistema una volta che il suo utilizzo non è più desiderato.
Un utente dovrebbe essere in grado di vedere che un programma è in esecuzione sul proprio sistema. Ciò può includere icone della barra delle applicazioni, voci nelle interfacce di gestione dei componenti aggiuntivi del browser, voci del task manager, ecc.
Gli utenti devono anche sapere se un programma aggiorna se stesso oi suoi componenti. Gli utenti devono inoltre avere il controllo delle proprie informazioni personali e del loro utilizzo o trasmissione.
Il software configurato per il caricamento automatico all'avvio del sistema o all'accesso dell'utente deve fornire un meccanismo chiaro per disabilitare, regolare adeguatamente questa impostazione o rispostare completamente il software.
Il software che non è autonomo (ovvero, strumento da riga di comando o programma/componente autonomo) deve fornire un chiaro meccanismo di disinstallazione. Le opzioni di disinstallazione possono essere trovate in diverse posizioni, tra cui:
- Aggiungi/Rimuovi programmi
- Funzionalità di disinstallazione del menu Start di Windows
- Barra delle applicazioni di Windows
- Voci di menu all'interno dell'interfaccia utente del software
- Il software autonomo (ovvero uno strumento da riga di comando o un'app con un solo clic) deve poter essere rimosso tramite la funzionalità standard di eliminazione dei file.
- Il software deve informare l'utente se gli aggiornamenti devono essere scaricati o installati automaticamente.
- Il software che tiene traccia delle attività online di un utente deve essere facilmente disattivato o disinstallato.
Il rilevamento PUP di Trellix può essere messo in discussione da un utente o dal fornitore di software che produce o distribuisce la tecnologia. I fornitori che desiderano contestare un rilevamento PUP contro il proprio software devono fare riferimento a KB85568 - Come inviare il software della propria azienda per essere considerato per la convalida rispetto ai file DAT (programma Elenco consentiti).
Dichiarazione di non responsabilità
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.
Prodotti interessati
Lingue:
Questo articolo è disponibile nelle seguenti lingue: