Protection de l'accès Web
La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants, conformément aux règles du protocole HTTP (protocole de transfert hypertexte).
Pour configurer ESET Endpoint Security à distance :
1.Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique et tapez un nom pour la politique.
Pour ajuster les paramètres d’une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la politique que vous souhaitez modifier dans la liste des politiques, puis cliquez sur Modifier > Paramètres. |
2.Cliquez sur Paramètres et sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3.Ajustez les paramètres souhaités.
4.Cliquez sur Continuer > Attribuer et sélectionnez le groupe d’ordinateurs approprié.
5.Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l’application. |
Dans Internet et messagerie > Protection de l'accès Web, vous pouvez configurer les paramètres suivants :
L'essentiel
Activer la protection Web - Surveille la communication HTTP entre les navigateurs Web et les serveurs distants.
Pprotection antihameçonnage : protection antihameçonnage est une autre couche de protection qui offre une défense accrue contre les sites Web malveillants qui tente d'obtenir les mots de passe ou d'autres informations sensibles. La protection anti-hameçonnage est activée par défaut.
Protocoles Web
Activer la vérification du protocole HTTP – Analyse la communication HTTP utilisée par n’importe quelle application.
Le programme n’analysera le trafic que sur les ports définis dans Ports utilisés par le protocole HTTP. D’autres ports de communication peuvent être ajoutés si nécessaire. Plusieurs numéros de port doivent être délimités par une virgule.
Gestion d'adresses URL
La gestion des adresses URL vous permet de spécifier les adresses HTTP à bloquer, à autoriser ou à exclure de l'analyse. Les sites Web figurant dans la liste des adresses bloquées ne sont pas accessibles. Les sites Web figurant sur la liste Les logiciels malveillants trouvés sont ignorés sont accessibles sans être analysés à la recherche de codes malveillants.
Pour autoriser uniquement l’accès aux URL répertoriées dans la liste d'adresses autorisées, activez la barre du curseur en regard de Restreindre les adresses URL.
Pour activer une liste, activez la barre de curseur en regard de Liste active pour le nom de liste en question. Pour recevoir une notification lors de la saisie d’une adresse dans la liste en question, activez la barre du curseur en regard de Notifier lors de l’application.
Vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d’interrogation) lors de la création de listes d’adresses. L’astérisque remplace n’importe quelle chaîne de caractères, et le point d’interrogation remplace n’importe quel symbole.
Vous devez prendre des précautions particulières lorsque vous spécifiez des adresses exclues, car la liste ne doit contenir que des adresses approuvées et sûres. De même, vous devez vous assurer que les symboles * et ? sont utilisés correctement dans cette liste.
Filtrage de protocole
Le filtrage des protocoles permet de filtrer les données transmises par les protocoles d'application POP3, IMAP et HTTP, à l'aide de la technologie d'analyse ThreatSense.
Applications exclues – La communication des applications dans la liste sera exclue du filtrage de contenu de protocole.
Adresses IP exclues – Les adresses inscrites dans cette liste seront exclues du filtrage du contenu des protocoles. La communication depuis/vers des adresses IP sélectionnées ne sera pas analysée. Il est recommandé de n'utiliser cette option que pour les adresses connues pour être fiables.
Activer la journalisation avancée du filtrage des protocoles – enregistre tous les événements pour permettre le diagnostic et la résolution des problèmes.
ThreatSense Paramètres
Les paramètres de ThreatSense vous permettent de spécifier des options de configuration pour la protection de l’accès Web, telles que les objets à analyser, les méthodes de détection utilisées, etc. Voir la rubrique Paramètres de ThreatSense pour plus de détails.