Protection de l’accès Web
La protection de l'accès web analyse les communications HTTP (Hypertext Transfer Protocol) et HTTPS (communications chiffrées) entre les navigateurs web et les serveurs distants.
L'accès aux pages Web connues pour comporter du contenu malveillant est bloqué avant le téléchargement du contenu. Toutes les autres pages Web sont analysées par le moteur d'analyse ThreatSense lors de leur chargement et sont bloquées en cas de détection de contenu malveillant. La protection de l'accès Web offre deux niveaux de protection : un blocage par liste noire et un blocage par contenu.
Activer la protection de l'accès web : surveille les communications HTTP et HTTPS entre les navigateurs web et les serveurs distants. Cette option étant activée par défaut, nous recommandons vivement de la conserver activée.
Applications exclues : cliquez sur Modifier pour exclure les communications destinées à des applications réseau spécifiques du filtrage des protocoles.
Adresses IP exclues : cliquez sur Modifier pour exclure des adresses IP du filtrage de contenu de protocole.
La protection de l'accès web prend en charge les VPN suivants :
•OpenVPN
•PulseSecure
•ProtonVPN
Actuellement, la protection de l'accès web ne prend en charge que le proxy HTTP lorsqu'il est explicitement configuré dans ESET Endpoint Antivirus for Linux. Les proxys système et HTTPS ne sont pas pris en charge. |
Gestion des adresses URL
La gestion des adresses URL permet de spécifier les adresses URL qui seront bloquées, autorisées ou exclues de la vérification. Les sites Web qui figurent dans la liste des adresses bloquées ne sont pas accessibles, sauf s'ils sont également inclus dans la liste des adresses autorisées. Les sites web de la liste des adresses Le logiciel malveillant détecté est ignoré sont accessibles sans être analysées pour rechercher du code malveillant.
Si vous souhaitez bloquer toutes les adresses HTTP, à l'exception des adresses figurant dans la liste active des adresses autorisées, ajoutez un astérisque (*) à la liste active des adresses bloquées.
Vous pouvez utiliser les symboles spéciaux « * » (astérisque) et « ? » (point d'interrogation) lors de la création des listes d'adresses. L'astérisque remplace n'importe quelle chaîne de caractères. Le point d'interrogation, quant à lui, remplace n'importe quel symbole.
Faites attention lorsque vous spécifiez les adresses exclues, car la liste ne doit contenir que des adresses sûres et fiables. De la même manière, veillez à employer correctement les symboles « * » et « ? » dans cette liste.
Pour activer une liste, sélectionnez Liste active. Si vous souhaitez être averti lors de la saisie d'une adresse dans la liste actuelle, sélectionnez Notifier lors de l'application. Pour plus d'informations, consultez Gestion des adresses URL.
Analyse du trafic HTTPS
L'analyse du trafic HTTPS permet de rechercher les menaces dans les communications qui utilisent les protocoles SSL et TLS. Vous pouvez utiliser différents modes d'analyse pour examiner les communications protégées par SSL avec des certificats approuvés, des certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL. Le programme analysera uniquement le trafic sur les ports (443, 0 à 65 535) définis dans Ports utilisés par le protocole HTTPS. Pour plus d'informations, consultez Analyse du trafic HTTPS.
Paramètres ThreatSense
Les paramètres ThreatSense permettent de configurer les paramètres de la protection de l'accès web, tels que les types d'objets à analyser, les options d'analyse, etc. Pour plus d'informations, consultez Paramètres ThreatSense.