Protezione accesso Web
La protezione accesso Web consiste nel controllo delle comunicazioni tra i browser Web e i server remoti per garantire la conformità alle regole HTTP (Hypertext Transfer Protocol).
Per configurare ESET Endpoint Security da remoto:
1.In ESET PROTECT fare clic su Criteri > Nuovo criterio e digitare un nome per il criterio.
Per modificare le impostazioni in un criterio esistente per ESET Endpoint for macOS (V7+), fare clic sul criterio che si desidera modificare nell’elenco di criteri e su Modifica > Impostazioni. |
2.Fare clic su Impostazioni e selezionare ESET Endpoint for macOS (V7+) dal menu a discesa.
3.Modificare le impostazioni desiderate.
4.Fare clic su Continua > Assegna e selezionare il gruppo di computer appropriato.
5.Fare clic su Fine.
Per configurare ESET Endpoint Security localmente consultare preferenze dell’applicazione. |
In Web ed e-mail > Protezione accesso web è possibile configurare le seguenti impostazioni:
Standard
Abilita Protezione accesso web: consente di monitorare le comunicazioni HTTP tra i browser web e i server remoti.
Protezione anti-phishing – La Protezione Anti-Phishing è un altro livello di protezione che garantisce una difesa potenziata da siti Web illegittimi che tentano di acquisire password e altre informazioni sensibili. La protezione anti-phishing è abilitata per impostazione predefinita.
Protocolli Web
Abilita controllo protocollo HTTP: consente di controllare le comunicazioni HTTP utilizzate da qualsiasi applicazione.
Il programma eseguirà il controllo del traffico solo sulle porte definite in Porte utilizzate dal protocollo HTTP. Se necessario, è possibile aggiungere altre porte di comunicazione. I numeri delle porte devono essere separati da una virgola.
Gestione indirizzo URL
La gestione degli indirizzi URL consente all’utente di specificare gli indirizzi HTTP da bloccare, consentire o escludere dal controllo. I siti Web contenuti nell'elenco di indirizzi bloccati non saranno accessibili. L’accesso ai siti web nell’elenco di indirizzi Malware trovati e ignorati viene eseguito senza la ricerca di codice dannoso.
Per consentire l’accesso solo agli indirizzi URL presenti nell’elenco di indirizzi Consentiti, abilitare la barra del dispositivo di scorrimento accanto a Limita indirizzi URL.
Per attivare un elenco, abilitare la barra del dispositivo di scorrimento accanto a Elenco attivo per il nome specifico dell’elenco. Per ricevere una notifica quando si inserisce un indirizzo dall’elenco specifico, abilitare la barra del dispositivo di scorrimento accanto a Notifica in caso di applicazione.
È possibile utilizzare i simboli speciali * (asterisco) e ? (punto interrogativo) durante la creazione di elenchi di indirizzi. L'asterisco sostituisce qualsiasi stringa di caratteri, mentre il punto interrogativo sostituisce qualsiasi simbolo.
È necessario fare particolare attenzione quando si specificano gli indirizzi esclusi, in quanto l’elenco deve contenere solo indirizzi attendibili e sicuri. Allo stesso modo, è necessario assicurarsi che i simboli * e ? vengano utilizzati correttamente in questo elenco.
Filtraggio protocolli
Il filtraggio protocolli consente all'utente di filtrare i dati trasmessi attraverso i protocolli di applicazioni POP3, IMAP e HTTP, mediante la tecnologia di controllo ThreatSense.
Applicazioni escluse – La comunicazione delle applicazioni nell'elenco verrà esclusa dal filtraggio dei contenuti del protocollo.
Indirizzi IP esclusi – Le voci presenti nell'elenco saranno escluse dal filtraggio del contenuto del protocollo. Le comunicazioni da/verso gli indirizzi IP selezionati non verranno controllate. È consigliabile utilizzare questa opzione solo per gli indirizzi di cui è nota l'affidabilità.
Abilita la registrazione avanzata del filtraggio protocolli: registra tutti gli eventi per consentire la diagnosi e la risoluzione dei problemi.
Parametri di ThreatSense
I parametri di ThreatSense consentono all’utente di specificare le opzioni di configurazione della Protezione accesso web, come gli oggetti da controllare, i metodi di rilevamento utilizzati e così via. Per maggiori informazioni, consultare Parametri di ThreatSense.