ESET Endpoint Security – Obsah

Ochrany

Reakce na detekci

Reakce na detekci jsou definovány jako součást nastavení ochrany. Pro každou kategorii infiltrací můžete nastavit úroveň Hlášení a Ochrany na agresivní, vyváženou, mírnou nebo můžete detekci zcela vypnout. Níže jsou uvedeny typy infiltrací, u kterých lze upravit reakce na detekci:

Detekce škodlivého kódu

Malware jsou části škodlivého kódu, které jsou součástí existujících souborů v počítači.

Potenciálně nechtěné aplikace

Grayware nebo potenciálně nechtěné aplikace (PUA – potentially unwanted applications) představují širokou škálu aplikací, které nejsou tak jednoznačně škodlivé jako viry nebo trojské koně. Tyto aplikace však mohou instalovat nechtěný software, měnit chování zařízení a provádět neoprávněné nebo neočekávané operace. Více informací o těchto aplikacích naleznete ve Slovníku pojmů.

Podezřelé aplikace

patří mezi ně programy komprimované pomocí packerů nebo jiných ochranných mechanismů zabraňujících detekci. Tyto ochranné mechanizmy často využívají autoři škodlivého kódu, aby se vyhnuli detekci. Packer je runtime samorozbalovací spustitelný soubor, ve kterém je několik druhů škodlivého kódu spojeno do jednoho balíčku. Nejběžnějšími packery jsou UPX, PE_Compact, PKLite a ASPack. Stejný malware může být detekován odlišně, pokud je komprimován pomocí rozdílných metod. Packery navíc dokáží v průběhu času měnit své „podpisy“, což znesnadňuje odhalení a odstranění škodlivého kódu.

Potenciálně zneužitelné aplikace

Jde o legitimní komerční software, který může být zneužit útočníky, pokud je nainstalován bez souhlasu uživatele. Tato klasifikace zahrnuje programy, jako jsou nástroje pro vzdálený přístup. Tato možnost je standardně vypnuta.

Kontrola HTTPS komunikace

HTTPS komunikace používá k přenosu informací mezi serverem a klientem šifrovaný kanál. ESET Endpoint Security kontroluje komunikaci pomocí protokolů SSL (Secure Socket Layer) a TLS (Transport Layer Security).

Zapnout SSL/TLS

Pokud tuto možnost deaktivujete, program nebude kontrolovat SSL/TLS komunikaci.

Režim SSL/TLS

V automatickém režimu je protokol SSL/TLS aktivní pouze pro automaticky vybrané aplikace, jako jsou webové prohlížeče a e-mailoví klienti. Toto chování lze přepsat pro každou aplikaci nebo certifikát serveru.

V administrátorském režimu jsou všechna připojení SSL/TLS kontrolována s výjimkou nakonfigurovaných výjimek. Vyloučit můžete buď aplikace, nebo certifikáty serverů.

Pravidla pro kontrolu aplikací

Pravidla pro kontrolu aplikací umožňují nastavit způsob, jakým bezpečnostní aplikace ESET pracují s konkrétními aplikacemi komunikujícími přes protokoly SSL/TLS. Zde uvedené aplikace budou vyloučeny z budoucí kontroly. Aplikaci vylučte pouze v případě, že jste si jisti, že jí důvěřujete, protože v opačném případě byste mohli své zařízení vystavit bezpečnostním rizikům.

Okno Pravidla pro kontrolu aplikací se skládá z:

Sloupce:

Aplikace – zadejte cestu ke spustitelnému souboru.

Akce při kontrole:

 Automaticky – závisí na režimu filtrování SSL/TLS.

 Kontrolovat – skenuje zabezpečenou komunikaci aplikace.

 Ignorovat – vyloučí zabezpečenou komunikaci z kontroly pro danou aplikaci.

Ovládací prvky:

Přidat – kliknutím přidáte filtrovanou aplikaci.

Změnit – vyberte aplikaci, kterou chcete konfigurovat a klikněte na tlačítko Změnit.

Odstranit – vyberte aplikaci, kterou chcete odebrat, a klikněte na tlačítko Odstranit.

Importovat/Exportovat – seznam aplikací můžete importovat ze souboru, případně si jej exportovat pro budoucí použití.

Pravidla pro certifikáty

Pravidla pro kontrolu certifikátů umožňují nastavit způsob, jakým bezpečnostní aplikace ESET pracují s konkrétními certifikáty používanými v SSL/TLS komunikaci. Certifikát vylučte pouze v případě, že důvěřujete jeho vydavateli, protože vyloučení nedůvěryhodných certifikátů by mohlo vaše zařízení vystavit bezpečnostnímu riziku.

Kliknutím na tlačítko Přidat přidáte nové pravidlo certifikátu, pro odstranění použijte tlačítko Odebrat a pro změnu tlačítko Upravit. Po importu certifikátu se automaticky vyplní název, vydavatel a předmět certifikátu. Pro každý importovaný certifikát můžete zadat akce při přístupu a kontrole, jak je uvedeno níže:

Akce při přístupu

Automaticky – povolí důvěryhodné certifikáty a ptá se na nedůvěryhodné.

Povolit – povolí komunikaci zabezpečenou tímto certifikátem bez ohledu na jeho důvěryhodnost.

Blokovat – zablokuje komunikaci zabezpečenou tímto certifikátem bez ohledu na jeho důvěryhodnost.

Akce při kontrole

Automaticky – závisí na režimu filtrování SSL/TLS.

Kontrolovat – kontroluje komunikaci zabezpečenou zadaným certifikátem.

Ignorovat – vyloučí z kontroly komunikaci zabezpečenou zadaným certifikátem.

Nekontrolování komunikace z domén, které ESET považuje za důvěryhodné

Pomocí přepínače zapnete nebo vypnete tuto funkci. Ve výchozím nastavení je tato funkce zapnutá, což znamená, že komunikace z domén, které ESET považuje za důvěryhodné, není kontrolována.

Blokování přenosů šifrovaných pomocí zastaralého protokolu SSL 2.0

Pomocí přepínače zapnete nebo vypnete tuto funkci. Ve výchozím nastavení je tato funkce zapnutá, což znamená, že provoz šifrovaný pomocí zastaralého protokolu SSL 2.0 je blokován.

Postup v případě, že nelze vytvořit důvěryhodný certifikát

Máte dvě možnosti:

Dotázat se na platnost certifikátu – vždy si nechávejte zasílat oznámení a rozhodněte se, zda je certifikát platný.

Zablokovat komunikaci využívající daný certifikát – automaticky zablokuje komunikaci, která používá certifikát.