Ochrona programów poczty e-mail
Ochrona programów poczty e-mail — zapewnia sprawdzanie komunikacji e-mail przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Podczas analizowania wiadomości przychodzących program ESET Cyber Security stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP odbywa się niezależnie od użytkowanego klienta poczty e-mail. Dostępne są następujące ustawienia:
Protokoły poczty e-mail
Można tu włączyć lub wyłączyć sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP.
Sprawdzanie protokołu POP3
Protokół POP3 jest najpopularniejszym protokołem używanym do odbioru poczty e-mail w programach poczty e-mail. Program ESET Cyber Security udostępnia ochronę tego protokołu bez względu na używany program poczty e-mail.
Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć sprawdzanie protokołu POP3. Kontrola protokołu POP3 jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 110, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami.
Po włączeniu opcji sprawdzania protokołu POP3 cały ruch POP3 będzie monitorowany pod kątem szkodliwego oprogramowania.
Sprawdzanie protokołu IMAP
Protokół Internet Message Access Protocol (IMAP) jest kolejnym protokołem internetowym służącym do odbierania poczty e-mail. Protokół IMAP ma pod pewnymi względami przewagę nad protokołem POP3. Program ESET Cyber Security zapewnia ochronę tego protokołu niezależnie od używanego programu poczty e-mail.
Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć sprawdzanie protokołu IMAP. Kontrola protokołu IMAP jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 143, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami.
W przypadku włączenia opcji Sprawdzanie protokołu IMAP cały ruch protokołu IMAP jest monitorowany pod kątem szkodliwego oprogramowania.
Tagi e-mail
Korzystanie ze znaczników wiadomości e-mail umożliwia dołączenie znacznika wiadomości do jej stopki. Po przeskanowaniu wiadomości e-mail może zostać do niej dołączone powiadomienie z wynikiem skanowania. Powiadomienia dołączane do wiadomości są przydatnym narzędziem, ale nie można ich traktować jako ostatecznego potwierdzenia bezpieczeństwa wiadomości, ponieważ mogą one być pomijane w problematycznych wiadomościach HTML lub fałszowane przez pewne zagrożenia. Dostępne są następujące opcje:
•Do otrzymanych i przeczytanych wiadomości e-mail po wykryciu — tylko wiadomości e-mail zawierające złośliwe oprogramowanie są oznaczane jako sprawdzone.
•Do wszystkich zeskanowanych wiadomości e-mail — do wszystkich zeskanowanych wiadomości e-mail dołączane są znaczniki.
•Nigdy — znaczniki nie będą dodawane do żadnych wiadomości.
Aktualizuj temat odebranych wiadomości e-mail— zaznacz to pole wyboru, aby ochrona poczty e-mail obejmowała ostrzeżenia o zagrożeniu w zainfekowanej wiadomości. Ta opcja umożliwia proste filtrowanie zainfekowanych wiadomości e-mail. Zwiększa ona również wiarygodność dla odbiorcy oraz, w przypadku wykrycia infekcji, udostępnia ważne informacje o poziomie zagrożenia danej wiadomości e-mail lub jej nadawcy.
Dodaj do tematu wykrytej wiadomości e-mail — edytowanie tego szablonu pozwala zmodyfikować format przedrostka tematu zainfekowanej wiadomości e-mail.
Parametry technologii ThreatSense
Zaawansowana konfiguracja skanera umożliwia skonfigurowanie poziomów leczenia, opcji skanowania i rozszerzeń plików wykluczonych ze skanowania.