Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Ochrona dostępu do stron internetowych

Ochrona dostępu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami w celu zapewnienia zgodności z regułami protokołu HTTP (Hypertext Transfer Protocol).

Aby skonfigurować ESET Endpoint Security zdalnie:

1.W programie ESET PROTECT kliknij pozycję Polityki > Nowa zasada i wpisz nazwę polityki.


note

Aby dostosować ustawienia w ramach istniejącej polityki dla ESET Endpoint for macOS (V7+), kliknij politykę, którą chcesz zmienić, na liście, a następnie kliknij przycisk Edytuj > Ustawienia.

2.Kliknij Ustawienia i wybierz ESET Endpoint for macOS (V7+) z menu rozwijanego.

3.Dostosuj żądane ustawienia.

4.Kliknij przycisk Kontynuuj > Przypisz i wybierz odpowiednią grupę komputerów.

5.Kliknij opcję Zakończ.


note

Aby skonfigurować ESET Endpoint Security lokalnie, zapoznaj się z preferencjami aplikacji.

W menu Strony internetowe i poczta e-mail > Włącz ochronę dostępu do stron internetowych można skonfigurować następujące ustawienia:

Podstawowe

Włącz ochronę dostępu do stron internetowych — monitoruje komunikację HTTP między przeglądarkami internetowymi a zdalnymi serwerami.

Włącz ochronę przed atakami typu „phishing” — Ochrona przed atakami typu „phishing” to kolejna warstwa zabezpieczeń, zapewniająca wzmocnienie ochrony przed stronami internetowymi służącymi do prób bezprawnego pozyskiwania haseł oraz innych informacji poufnych. Ochrona przed atakami typu „phishing” jest domyślnie włączona.

Protokoły sieciowe

Włącz sprawdzanie protokołu HTTP — skanuje metody komunikacji HTTP używane przez dowolną aplikację.

Program skanuje ruch tylko na portach zdefiniowanych w funkcji Porty używane przez protokół HTTP. W razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów muszą być oddzielone przecinkami.

Zarządzanie adresami URL

Zarządzanie adresami URL umożliwia określanie adresów HTTP w celu zablokowania, zezwolenia lub wyłączenia ze sprawdzania. Strony internetowe znajdujące się na liście zablokowanych adresów będą niedostępne. Dostęp do stron internetowych na liście adresów Znalezione szkodliwe oprogramowanie jest ignorowane będzie uzyskiwane bez skanowania pod kątem szkodliwego kodu.

Aby umożliwić dostęp wyłącznie do adresów URL wymienionych na liście Dozwolone adresy URL, należy aktywować suwak obok opcji Ogranicz adresy URL.

Aby aktywować listę, włącz suwak obok pozycji Lista aktywna dla określonej nazwy listy. Aby otrzymywać powiadomienie po wprowadzeniu adresu z określonej listy, włącz suwak obok opcji Powiadom o zastosowaniu.

Podczas tworzenia list adresów można używać symboli specjalnych: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania — dowolny symbol.

Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ lista powinna zawierać wyłącznie zaufane i bezpieczne adresy. Należy również zapewnić prawidłowe stosowanie na liście symboli * i ?.

Filtrowanie protokołów

Filtrowanie protokołów umożliwia filtrowanie danych przesyłanych przez protokoły POP3, IMAP i HTTP aplikacji przy użyciu technologii skanowania ThreatSense.

Wyłączone aplikacje — Komunikacja aplikacji na liście zostanie wykluczona z filtrowania zawartości protokołu.

Wyłączone adresy IP — Pozycje na liście zostaną wyłączone z filtrowania zawartości protokołów. Komunikacja z/do wybranych adresów IP nie będzie skanowana. Zalecamy użycie tej opcji tylko w przypadku adresów, o których wiadomo, że są godne zaufania.

Włącz zaawansowane zapisywanie w dzienniku filtrowania protokołów — rejestruj wszystkie zdarzenia, aby umożliwić diagnozowanie i rozwiązywanie problemów.

Parametry technologii ThreatSense

Parametry ThreatSense umożliwiają określenie opcji konfiguracji ochrony dostępu do stron internetowych, takich jak obiekty do skanowania, użyte metody wykrywania itp. Zobacz parametry ThreatSense, aby uzyskać szczegółowe informacje.