Web-Schutz
Der Web-Schutz dient zur Überwachung von Verbindungen zwischen Webbrowsern und Remote-Servern auf die Einhaltung der Regeln des HTTP-Protokolls (Hypertext Transfer Protocol).
So konfigurieren Sie ESET Endpoint Security remote:
1.Klicken Sie in ESET PROTECT auf Policies > Neue Policy und geben Sie einen Namen für die Policy ein.
Um die Einstellungen in einer vorhandenen Policy für ESET Endpoint for macOS (V7+) anzupassen, klicken Sie in der Liste der Policies auf die entsprechende Policy und dann auf Bearbeiten > Einstellungen. |
2.Klicken Sie auf Einstellungen und wählen Sie ESET Endpoint for macOS (V7+) im Dropdownmenü aus.
3.Passen Sie die gewünschten Einstellungen an.
4.Klicken Sie auf Weiter > Zuweisen und wählen Sie die entsprechende Computergruppe aus.
5.Klicken Sie auf Fertig stellen.
Informationen zur lokalen Konfiguration von ESET Endpoint Security finden Sie unter Anwendungseinstellungen. |
Unter Web und E-Mail > Web-Schutz können Sie die folgenden Einstellungen konfigurieren:
Allgemein
Webschutz aktivieren – Der Web-Schutz überwacht die HTTP-Kommunikation zwischen Webbrowsern und Remoteservern.
Phishing-Schutz aktivieren – Der Phishing-Schutz ist eine weitere Schutzebene vor unseriösen Webseiten, die versuchen, Passwörter und andere vertrauliche Daten abzugreifen. Der Phishing-Schutz ist standardmäßig aktiviert.
Webprotokolle
HTTP-Prüfung aktivieren – Scannt die HTTP-Kommunikation sämtlicher Anwendungen.
Das Programm scannt nur den Datenverkehr auf den unter Portnutzung HTTP-Protokoll definierten Ports. Bei Bedarf können weitere Kommunikationsports hinzugefügt werden. Mehrere Portnummern müssen durch Kommas getrennt angegeben werden.
URL-Adressverwaltung
In der URL-Adressverwaltung können Sie HTTP-Adressen angeben, die blockiert, zugelassen oder von der Prüfung ausgeschlossen werden sollen. Auf Websites in der Liste der blockierten Adressen kann nicht zugegriffen werden. Auf Websites in der Liste Gefundene Malware wird ignoriert kann zugegriffen werden, ohne dass diese auf Schadcode gescannt werden.
Um nur den Zugriff auf die in der Liste Zugelassene URLs enthaltenen Adressen zu erlauben, wählen Sie URL-Adressen einschränken aus.
Um eine Liste zu aktivieren, aktivieren Sie den Schieberegler neben Liste aktivieren für den jeweiligen Listennamen. Um eine Benachrichtigung zu erhalten, wenn Sie eine Adresse aus einer bestimmten Liste eingeben, aktivieren Sie den Schieberegler neben Bei Anwendung benachrichtigen.
Sie können die Sonderzeichen * (Sternchen) und ? (Fragezeichen) beim Erstellen von Adresslisten verwenden. Das Sternchen ersetzt eine beliebige Zeichenfolge, das Fragezeichen ein beliebiges Symbol.
Die Liste der ausgeschlossenen Adressen sollte mit Bedacht zusammengestellt werden und ausschließlich vertrauenswürdige und sichere Adressen enthalten. Achten Sie außerdem darauf, die Zeichen „*“ und „?“ korrekt zu verwenden.
Protokollprüfung
Die Protokollfilterung kann mit der ThreatSense-Technologie Daten scannen, die über die Protokolle POP3, IMAP oder HTTP übertragen werden.
Ausgeschlossene Anwendungen – Die Kommunikation von Anwendungen in der Liste wird von der Protokollinhaltsprüfung ausgeschlossen.
Ausgeschlossene IP-Adressen – Die in der Liste eingetragenen Adressen werden von der Protokollinhaltsprüfung ausgeschlossen. Die Kommunikation von/zu ausgewählten IP-Adressen wird nicht gescannt. Wir empfehlen, diese Option nur für Adressen zu aktivieren, die als vertrauenswürdig bekannt sind.
Erweitertes Logging für Protokollfilterung aktivieren – Zeichnen Sie alle Ereignisse auf, um Probleme diagnostizieren und lösen zu können.
ThreatSense-Parameter
Mit den ThreatSense-Parametern können Sie Konfigurationsoptionen für den Web-Schutz festlegen, wie etwa zu scannende Objekte, verwendete Erkennungsmethoden usw. Weitere Informationen finden Sie unter ThreatSense-Parameter.