Webアクセス保護
Webアクセス保護は、Webブラウザーとリモートサーバー間のHTTP (ハイパーテキスト転送プロトコル)およびHTTPS (暗号化通信)通信を検査します。
コンテンツをダウンロードする前に、悪意のあるコンテンツが含まれていることがわかっているWebページへのアクセスをブロックします。その他のすべてのWebページは、読み込み時にThreatSenseスキャンによって検査され、悪意のあるコンテンツの検出時にブロックされます。Webアクセス保護には、ブラックリストによるブロックとコンテンツによるブロックの2つのレベルがあります。
Webアクセス保護を有効にする - Webブラウザーとリモートサーバー間のHTTPおよびHTTPS通信を監視します。既定で有効になっています。Webアクセス保護を有効にすることを強くお勧めします。
除外されたアプリケーション - プロトコルフィルタリングから特定のネットワーク対応アプリケーションの通信を除外するには、編集をクリックします。
除外されたIP - プロトコルコンテンツフィルタリングからIPアドレスを除外するには、編集をクリックします。
Webアクセス保護では、次のVPNがサポートされています。
•Cisco AnyConnect VPN
•OpenVPN
•ProtonVPN
•PulseSecure
VPNは、NATを使用しないルーティング設定を持つ既定のクライアント設定でサポートされます。 |
現在、Webアクセス保護は、ESET Endpoint Antivirus for Linuxで明示的に設定されているHTTPプロキシのみをサポートしています。システムプロキシとHTTPSプロキシはサポートされていません。 |
URLアドレス管理
URLアドレス管理では、ブロック、許可、またはチェックから除外するURLアドレスを指定できます。ブロックするアドレスのリストのWebサイトは、許可するアドレスのリストにも登録されていない場合は、アクセスできません。コンテンツ検査から除外されるアドレスのリストにあるWebサイトは、悪意のあるコードを検査せずにアクセスできます。
アクティブな許可するアドレスのリストにあるアドレスを除き、すべてのHTTPアドレスをブロックする場合は、アクティブなブロックするアドレスのリストに*を追加します。
アドレスリストを作成するときに、特殊記号「*」(アスタリスク)と「?」(疑問符)を使用できます。アスタリスクは任意の文字列を表し、疑問符は任意の記号を表します。
除外アドレスを指定する際には、細心の注意を払ってください。その一覧には信頼できる安全なアドレスだけを掲載すべきだからです。同様に、記号の*および?をこの一覧で正しく使用してください。
リストをアクティベーションにするには、リストのアクティブ化を選択します。現在のリストに含まれるアドレスが入力されたときに通知を受け取る場合は、適用時に通知を選択します。詳細については、URLアドレス管理を参照してください。
HTTPSトラフィック検査
HTTPSトラフィック検査を使用すると、SSLおよびTLSプロトコルを使用する通信の脅威をチェックできます。SSLで保護された通信には、信頼できる証明書、不明な証明書、SSLで保護された通信の検査対象から除外された証明書を使用する、さまざまな検査モードがあります。プログラムは、HTTPSプロトコルで使用されるポートで定義されているポート(443、0–65535)のトラフィックのみを検査します。詳細については、HTTPSトラフィック検査を参照してください。
ThreatSense パラメータ
ThreatSenseパラメーターを使用すると、検査するオブジェクトのタイプ、検査オプションなど、Webアクセス保護の設定を設定できます。詳細については、ThreatSenseパラメーターを参照してください。