Ochrona dostępu do stron internetowych
Ochrona dostępu do stron internetowych skanuje komunikację HTTP (Hypertext Transfer Protocol) i HTTPS (szyfrowana komunikacja) między przeglądarkami internetowymi a zdalnymi serwerami.
Dostęp do stron internetowych, o których wiadomo, że zawierają szkodliwe treści jest blokowany zanim zawartość zostanie pobrana. Wszystkie pozostałe strony internetowe są skanowane przy użyciu technologii skanowania ThreatSense podczas ładowania i zostają zablokowane w przypadku wykrycia szkodliwej zawartości. Funkcja Ochrona dostępu do stron internetowych obejmuje dwa poziomy ochrony — blokowanie na podstawie czarnej listy oraz blokowanie na podstawie zawartości.
Włącz ochronę dostępu do stron internetowych — monitoruje komunikację HTTP i HTTPS między przeglądarkami internetowymi a serwerami zdalnymi. Opcja domyślnie włączona. Zdecydowanie zaleca się włączenie ochrony dostępu do stron internetowych.
Wykluczone aplikacje — kliknij przycisk Edytuj, aby wykluczyć komunikację dla określonych aplikacji obsługujących sieć z filtrowania protokołów.
Wykluczone adresy IP — kliknij edytuj, aby wykluczyć adresy IP z filtrowania zawartości protokołu.
Ochrona dostępu do stron internetowych obsługuje następujące sieci VPN:
•Cisco AnyConnect VPN
•OpenVPN
•ProtonVPN
•PulseSecure
Sieć VPN jest obsługiwana w domyślnej konfiguracji klienta z konfiguracją routingu bez translatora adresów sieciowych. |
Obecnie ochrona dostępu do stron internetowych obsługuje tylko serwer proxy HTTP, jeśli jest jawnie skonfigurowany w programie ESET Endpoint Antivirus for Linux. System i serwery proxy HTTPS nie są obsługiwane. |
Zarządzanie adresami URL
Sekcja Zarządzanie adresami URL umożliwia określanie adresów URL, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Strony internetowe wyszczególnione na Liście zablokowanych adresów nie będą dostępne, chyba że zostaną również uwzględnione na Liście zewolonych adresów. Strony internetowe znajdujące się na liście adresów Znalezione szkodliwe oprogramowanie jest ignorowane są dostępne bez skanowania w poszukiwaniu złośliwego kodu.
Jeśli blokowane mają być wszystkie adresy HTTP z wyjątkiem adresów wyszczególnionych na aktywnej Liście dozwolonych adresów, należy dodać symbol * do aktywnej Listy zablokowanych adresów.
Możesz użyć specjalnych symboli „*” (gwiazdka) i „?” (znak zapytania) podczas budowania list adresów. Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol.
Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ ta lista powinna zawierać jedynie adresy zaufane i bezpieczne. Ponadto należy sprawdzić, czy symbole „*” oraz „?” są na tej liście stosowane poprawnie.
Aby aktywować listę, wybierz Lista aktywna. Jeśli chcesz otrzymywać powiadomienia o wprowadzaniu adresu z bieżącej listy, wybierz opcję Powiadom o zastosowaniu. Zapoznaj się z sekcją Zarządzanie adresami URL, aby uzyskać szczegółowe informacje.
Skanowanie ruchu HTTPS
Skanowanie ruchu HTTPS może sprawdzać zagrożenia w komunikacji, które używają protokołów SSL i TLS. W przypadku sprawdzania komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Program skanuje ruch tylko na portach (443, 0–65535) zdefiniowanych w sekcji Porty używane przez protokół HTTPS. Zapoznaj się z sekcją Skanowanie ruchu HTTPS, aby uzyskać szczegółowe informacje.
Parametry technologii ThreatSense
Parametry ThreatSense umożliwiają skonfigurowanie ustawień ochrony dostępu do stron internetowych, takich jak typy skanowanych obiektów, opcje skanowania itp. Zapoznaj się z sekcją Parametry ThreatSense, aby uzyskać szczegółowe informacje.