Filtrado de protocolos
El motor de exploración de ThreatSense, que integra perfectamente todas las técnicas avanzadas para la exploración de malware, proporciona la protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona en forma automática, independientemente del navegador de Internet o del cliente de correo electrónico utilizado. Para editar las configuraciones cifradas (SSL), vaya a Configuración avanzada (F5) > Internet y correo electrónico > SSL/TLS.
Habilitar el filtrado del contenido de los protocolos de aplicación – se puede utilizar para deshabilitar el filtrado de protocolos. Tenga en cuenta que muchos de los componentes de ESET Endpoint Security (Protección del acceso a la web, Protección de los protocolos de correo electrónico, Antiphishing, Control web) dependen de esto y no funcionarán sin el mismo.
Aplicaciones excluidas – le permite excluir del aplicaciones específicas del filtrado de protocolos. Es útil cuando el filtrado de protocolos causa problemas de compatibilidad.
Direcciones IP excluidas – le permite excluir del filtrado de protocolos direcciones remotas específicas. Es útil cuando el filtrado de protocolos causa problemas de compatibilidad.
Direcciones IPv4 y máscara: •192.168.0.10: agrega la dirección IP de un equipo individual al que debe aplicarse la regla. •192.168.0.1 a 192.168.0.99: escriba la primera y la última dirección IP para especificar el rango de IP (de varios equipos) al que se debe aplicar la regla. •Subred (un grupo de computadoras) definida por una dirección IP y una máscara. Por ejemplo, 255.255.255.0 es la máscara de red para el prefijo 192.168.1.0/24, lo que implica un rango de direcciones de 192.168.1.1 a 192.168.1.254. Dirección IPv6 y máscara: •2001:718:1c01:16:214:22ff:fec9:ca5: la dirección IPv6 de un equipo individual al que debe aplicarse la regla. •2002:c0a8:6301:1::1/64: la dirección IPv6 con un prefijo de 64 bits; eso significa 2002:c0a8:6301:0001:0000:0000:0000:0000 a 2002:c0a8:6301:0001:ffff:ffff:ffff:ffff |