ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

HTTPS-Datenverkehr scannen

ESET Endpoint Antivirus for Linux kann nach Bedrohungen in der Kommunikation suchen, die die SSL- und TLS-Protokolle verwenden. Für die Untersuchung von SSL-geschützten Verbindungen gibt es verschiedene Scan-Modi mit vertrauenswürdigen und unbekannten Zertifikaten sowie Zertifikaten, die von der Prüfung SSL-geschützter Verbindungen ausgeschlossen sind. Das Programm scannt nur den Datenverkehr an den Ports (443, 0–65535), die unter Vom HTTPS-Protokoll verwendete Ports definiert sind.

SSL/TLS aktivieren – Die SSL/TLS-Protokollprüfung ist standardmäßig aktiviert.

SSL/TLS-Modus – Sie können aus zwei Optionen wählen:

Policy-Modus - Alle SSL/TLS-Verbindungen mit Ausnahme der konfigurierten Ausschlüsse werden gefiltert.

Automatischer Modus – Es werden nur die unten aufgeführten unterstützten SSL/TLS-Verbindungen mit Ausnahme der konfigurierten Ausschlüsse gefiltert.

Der automatische SSL/TLS-Modus unterstützt die folgenden Browser und Anwendungen:

Edge

Firefox

Chrome

Chromium

 

wget

curl


note

Der Browser bzw. die Anwendung muss vom Paket-Manager der Standardverteilung installiert werden. Ein erster Start ist für die Browserintegration erforderlich.

Regeln für Anwendungs-Scans – Erstellen Sie eine Liste der vom SSL/TLS-Filter betroffenen Anwendungen, um das Verhalten von ESET Endpoint Antivirus for Linux für bestimmte Anwendungen anzupassen.

Zertifikatregeln – Erstellen Sie eine Liste bekannter Zertifikate, um das Verhalten von ESET Endpoint Antivirus for Linux für bestimmte SSL-Zertifikate anzupassen.

Datenverkehr mit von ESET als vertrauenswürdig eingestuften Domänen nicht scannen – Wenn diese Option aktiviert ist, wird die Kommunikation mit vertrauenswürdigen Domänen von der Überprüfung ausgeschlossen. Die Vertrauenswürdigkeit einer Domäne hängt von einer integrierten Whitelist ab.

Mit veraltetem SSL verschlüsselten Datenverkehr blockieren – Kommunikation über eine frühere Version des SSL-Protokolls wird automatisch blockiert.

Vom HTTPS-Protokoll verwendete Ports – Gibt die Ports an, an denen der Datenverkehr gescannt werden soll. Mehrere Portnummern müssen durch ein Komma voneinander getrennt sein. Standardwert: 443, 0–65535

Stammzertifikat

Damit die SSL/TLS-Kommunikation in den unterstützten Anwendungen ordnungsgemäß funktioniert, muss das Stammzertifikat für ESET der Liste der bekannten Stammzertifikate (Herausgeber) hinzugefügt werden.

Gültigkeit des Zertifikats

Falls die Vertrauenswürdigkeit des Zertifikats nicht ermittelt werden kann – In manchen Fällen kann das Zertifikat nicht über den Speicher vertrauenswürdiger Stammzertifizierungsstellen geprüft werden. Das bedeutet, dass jemand das Zertifikat signiert hat (z. B. der Administrator eines Webservers oder ein Kleinunternehmen). Das Zertifikat als vertrauenswürdig einzustufen, stellt nicht immer ein Risiko dar. Die meisten großen Unternehmen (z. B. Banken) verwenden Zertifikate, die von einer vertrauenswürdigen Stammzertifizierungsstelle signiert sind. Wenn die Option Gültigkeit des Zertifikats erfragen ausgewählt ist (Standardeinstellung), muss der Benutzer eine Aktion festlegen, die ausgeführt werden soll, wenn verschlüsselte Verbindungen aufgebaut werden. Aktivieren Sie die Option Kommunikation blockieren, die das Zertifikat verwendet, um verschlüsselte Verbindungen zu Sites, die nicht verifizierte Zertifikate verwenden, immer zu beenden.