HTTPSトラフィック検査
ESET Endpoint Antivirus for LinuxはSSLおよびTLSプロトコルを使用する通信の脅威を検査できます。SSLで保護された通信には、信頼できる証明書、不明な証明書、SSLで保護された通信の検査対象から除外された証明書を使用する、さまざまな検査モードがあります。プログラムは、HTTPSプロトコルで使用されるポートで定義されているポート(443、0–65535)のトラフィックのみを検査します。
SSL/TLSを有効にする - SSL/TLSプロトコルフィルタリングは既定で有効になっています。
SSL/TLSモード - 次の2つのオプションから選択できます。
•ポリシーモード - では、構成された例外を除き、すべてのSSL/TLS接続がフィルタリングされます。
•自動モード - 設定されている除外を除き、以下でサポートされているSSL/TLS接続のみがフィルタリングされます。
自動モードのSSL/TLSは、次のブラウザーとアプリケーションをサポートしています。
•Edge
•Firefox
•Chrome
•Chromium
•wget
•curl
ブラウザーまたはアプリケーションは、既定の配布パッケージマネージャーでインストールする必要があります。ブラウザーの統合には初期起動が必要です。 |
アプリケーションス検査ルール - SSL/TLSフィルタリングされたアプリケーションのリストを作成して、特定のアプリケーションのESET Endpoint Antivirus for Linux動作をカスタマイズします。
証明書ルール - 既知の証明書のリストを作成して、特定のSSL証明書のESET Endpoint Antivirus for Linux動作をカスタマイズします。
ESETによって信頼されたドメインのトラフィックを検査しない - 有効にすると、信頼されたドメインとの通信は検査から除外されます。ドメインの信頼性は、組み込みのホワイトリストによって決定されます。
古いSSLで暗号化されたトラフィックをブロックする - 以前のバージョンのSSLプロトコルを使用した通信は自動的にブロックされます。
HTTPSプロトコルで使用するポート - トラフィックを検査するポートを指定します。複数のポート番号は、コンマで区切る必要があります。既定値:443, 0-65535
ルート証明書
サポートされているアプリケーションでSSL/TLS通信を正しく機能させるには、ESETのルート証明書を既知のルート証明書(発行元)のリストに追加する必要があります。
証明書の有効性
証明書の信頼を確立できない場合 - 場合によっては、Trusted Root Certification Authorities (TRCA)ストアを使用してWebサイト証明書を検証できないことがあります。これは、証明書が他のユーザー(Webサーバーまたは中小企業の管理者)によって自己署名されていて、この証明書を信頼できるとみなしても必ずしもリスクにはならないことを意味します。多くの大企業(銀行など)は、TRCAによって署名されている証明書を使用します。[証明書の有効性を確認する](既定で選択)が選択されていると、ユーザーは暗号化通信の確立時に取るアクションを選択するよう求められます。[証明書を使用する通信をブロックする]を選択すると、未検証の証明書を使用したサイトへの暗号化接続を常に終了できます。