Védelmek
Észlelési válaszok
Az észlelési válaszok a védelmi beállítások részeként határozhatók meg. A fertőzések mindegyik kategóriájához beállíthatja a jelentés és a védelem szintjét az Agresszív, Kiegyensúlyozott vagy Óvatos értékkel, vagy teljesen ki is kapcsolhatja az észlelést. Az alábbiakban felsoroljuk azokat a fertőzéstípusokat, amelyek esetén módosíthatja az észlelési válaszokat:
Kártevő-észlelések
Kártevők – Ezek rosszindulatú kódok, amelyek a számítógépen meglévő fájlok részét képezik.
Kéretlen alkalmazások
A „grayware” vagy kéretlen alkalmazások (PUA) kategória számos különböző szoftvert foglal magában. Az ilyen szoftverek nem annyira kártékonyak, mint a többi kártevő, például a vírusok és a trójaiak. További nemkívánatos szoftvereket telepíthetnek azonban, megváltoztathatják a digitális készülék viselkedését, illetve olyan tevékenységeket végezhetnek, amelyeket a felhasználó nem hagyott jóvá, vagy nem várt. További információ ezekről az alkalmazásokról a Szószedetben található.
Gyanús alkalmazások
Ezek olyan programok, amelyeket tömörítőprogramokkal vagy védelmi modulokkal tömörítettek. Az ilyen védelmi modulokat gyakran használják a kártevőprogramok fejlesztői arra, hogy segítségükkel elkerüljék az észlelést. A tömörítő egy olyan futtatás közbeni, önkicsomagoló végrehajtható fájl, amely többféle kártevőt egyetlen csomagban egyesít. A leggyakoribb tömörítők az UPX, a PE_Compact, a PKLite és az ASPack. Ugyanazt a kártevőt különbözőképpen észlelheti a program attól függően, hogy a tömörítést melyik tömörítővel végezték. A tömörítőkre továbbá az is jellemző, hogy „aláírásuk” idővel mutáción megy keresztül, még jobban megnehezítve ezzel a kártevő észlelését és eltávolítását.
Veszélyes alkalmazások
A kereskedelemben kapható olyan törvényes szoftverek, amelyekkel a támadók visszaélhetnek, ha a felhasználó beleegyezése nélkül telepítik azokat. Ez a besorolás olyan programokat tartalmaz, mint a távoli hozzáférési eszközök. Ez a beállítás alapértelmezés szerint le van tiltva.
HTTPS-forgalom ellenőrzése
A HTTPS kommunikációtípus titkosított csatornán keresztül továbbítja az adatokat a szerver és a kliens között. Az ESET Endpoint Security képes az SSL (Secure Socket Layer) és a TLS (Transport Layer Security) protokollon alapuló kommunikáció ellenőrzésére.
SSL/TLS engedélyezése
Ha le van tiltva, a program nem fogja ellenőrizni a kommunikációt SSL/TLS-en keresztül.
SSL/TLS mód
Automatikus módban az SSL/TLS csak automatikusan kiválasztott alkalmazások (például webböngészők és levelezőprogramok) esetén aktív. A viselkedés alkalmazásonként vagy szervertanúsítványonként felülírható.
Házirendalapú módban a konfigurált kivételek kivételével az összes SSL-/TLS-kapcsolat ellenőrzése végbemegy. Kizárhat alkalmazásokat vagy szervertanúsítványokat.
Alkalmazásellenőrzési szabályok
Az alkalmazásellenőrzési szabályok segítségével testre szabhatja, hogy az ESET biztonsági terméke hogyan kezelje az SSL-/TLS-protokollokon keresztül kommunikáló egyes alkalmazásokat. Az itt megadott alkalmazások ki lesznek zárva a jövőbeni ellenőrzésből. Csak akkor zárjon ki egy alkalmazást, ha biztosan bízik benne, mert ellenkező esetben biztonsági kockázatoknak teheti ki az eszközét.
Az Alkalmazásellenőrzési szabályok ablak a következőkből áll:
Oszlopok:
•Alkalmazás – Adja meg a végrehajtható fájl elérési útját.
•Ellenőrzési művelet:
Automatikus – Az SSL/TLS szűrési módtól függ.
Ellenőrzés – Az alkalmazás biztonságos kommunikációjának ellenőrzése.
Mellőzés – A biztonságos kommunikáció kizárása az alkalmazás ellenőrzésekor.
Vezérlőelemek:
•Hozzáadás – Adja hozzá a szűrt alkalmazást.
•Szerkesztés – Jelölje ki a konfigurálni kívánt alkalmazást, majd kattintson a Szerkesztés gombra.
•Eltávolítás — Válassza ki az eltávolítani kívánt alkalmazást, majd kattintson az Eltávolítás gombra.
•Importálás/Exportálás – Alkalmazások importálása fájlból vagy az aktuális alkalmazások listájának mentése fájlba.
Tanúsítványszabályok
A tanúsítványellenőrzési szabályok segítségével testre szabhatja, hogy az ESET biztonsági terméke hogyan kezelje az SSL-/TLS-kommunikációban használt egyes tanúsítványokat. Csak akkor zárjon ki egy tanúsítványt, ha bízik a kibocsátójában, mivel a nem megbízható tanúsítványok kizárása biztonsági kockázatoknak teheti ki az eszközét.
A Hozzáadás gombra kattintva új tanúsítványszabályt adhat meg, az Eltávolítás gombra kattintva eltávolíthat egy meglévő szabályt, illetve a Szerkesztés gombra kattintva módosíthat egy szabályt. Miután importálta a tanúsítványt, a rendszer automatikusan kitölti a tanúsítvány nevét, kibocsátóját és tárgysorát. Minden importált tanúsítványnál az alábbi hozzáférési és ellenőrzési műveleteket adhatja meg:
Hozzáférési művelet
•Automatikus – A megbízható tanúsítványok engedélyezése és rákérdezés a nem megbízhatók esetén.
•Engedélyezés – A tanúsítvány által védett kommunikáció engedélyezése, függetlenül a megbízhatóságától.
•Tiltás – A tanúsítvány által védett kommunikáció letiltása a megbízhatóságától függetlenül.
Ellenőrzési művelet
•Automatikus – Az SSL/TLS szűrési módtól függ.
•Ellenőrzés – A megadott tanúsítvány által védett kommunikáció ellenőrzése.
•Mellőzés – A megadott tanúsítvány által védett kommunikáció kizárása a ellenőrzésből.
Ne ellenőrizze az ESET által megbízhatónak tartott tartományok forgalmát
A kapcsoló segítségével be- vagy kikapcsolhatja ezt a beállítást. Alapértelmezés szerint be van kapcsolva, ami azt jelenti, hogy az ESET által megbízhatónak tartott tartományok forgalma nincs ellenőrizve.
Az elavult SSL 2.0 segítségével titkosított forgalom letiltása
A kapcsoló segítségével be- vagy kikapcsolhatja ezt a beállítást. Alapértelmezés szerint ez be van kapcsolva, ami azt jelenti, hogy az elavult SSL 2.0 segítségével titkosított forgalom tiltva van.
Teendők, ha a tanúsítvány megbízhatósága nem állapítható meg
Két lehetőség közül választhat:
•Kérdezzen rá a tanúsítvány érvényességére – Értesítést kap minden esetben, és eldöntheti, hogy a tanúsítvány érvényes-e.
•Tiltsa le a tanúsítványt használó kommunikációt – A tanúsítványt használó kommunikáció automatikus tiltása.