Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Skanowanie ruchu HTTPS

ESET Endpoint Antivirus for Linux może sprawdzać zagrożenia w komunikacji, które używają protokołów SSL i TLS. W przypadku sprawdzania komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Program skanuje ruch tylko na portach (443, 0–65535) zdefiniowanych w sekcji Porty używane przez protokół HTTPS.

Włącz SSL/TLS — filtrowanie protokołu SSL/TLS jest domyślnie włączone.

Tryb SSL/TLS — do wyboru są 2 opcje:

Tryb reguł — filtrowane są wszystkie połączenia SSL/TLS z wyjątkiem skonfigurowanych wyłączeń.

Tryb automatyczny — filtrowane są tylko połączenia SSL/TLS obsługiwane poniżej, z wyjątkiem skonfigurowanych wykluczeń.

Tryb automatyczny SSL/TLS obsługuje następujące przeglądarki i aplikacje:

Edge

Firefox

Chrome

Chromium

 

wget

curl


note

Przeglądarka lub aplikacja musi być zainstalowana domyślnie przez menedżera pakietów dystrybucyjnych. Początkowe uruchomienie jest niezbędne do integracji przeglądarek.

Reguły skanowania aplikacji — utwórz listę aplikacji filtrowanych protokołem SSL/TLS, aby dostosować zachowanie ESET Endpoint Antivirus for Linux do określonych aplikacji.

Reguły certyfikatów — utwórz listę znanych certyfikatów, aby dostosować zachowanie ESET Endpoint Antivirus for Linux do określonych certyfikatów SSL.

Nie skanuj ruchu z domenami zaufanymi ESET — po włączeniu tej opcji komunikacja z zaufanymi domenami zostanie wykluczona ze sprawdzania. Wiarygodność domeny jest określana w oparciu o wbudowaną białą listę.

Blokuj ruch zaszyfrowany przez przestarzały protokół SSL — komunikacja przy użyciu starszej wersji protokołu SSL zostanie automatycznie zablokowana.

Porty używane przez protokół HTTPS — określa porty do skanowania ruchu. Numery portów muszą być oddzielone przecinkami. Wartość domyślna: 443, 0-65535

Certyfikat główny

Aby komunikacja SSL/TLS działała poprawnie w obsługiwanych aplikacjach, certyfikat główny firmy ESET musi zostać dodany do listy znanych certyfikatów głównych (wydawców).

Ważność certyfikatu

Jeżeli nie można ustalić zaufania certyfikatu – W niektórych przypadkach certyfikat strony internetowej nie może być zweryfikowany przy użyciu magazynu zaufanych głównych urzędów certyfikacji. Oznacza to, że został on podpisany przez jakąś osobę (np. przez administratora serwera WWW lub małej firmy) i uznanie go za zaufany certyfikat niekoniecznie wiąże się z ryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniu szyfrowanego połączenia. Można wybrać opcję Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowane połączenia z witrynami, na których używane są niezweryfikowane certyfikaty.