Beveiliging
Detectiereacties
Detectiereacties worden gedefinieerd als onderdeel van de beveiligingsinstellingen. Voor elke categorie infiltraties kunt u het niveau van Rapportage en Beveiliging instellen, variërend van Agressief tot Evenwichtig en Voorzichtig of u kunt de detectie volledig uitschakelen. Hieronder vindt u typen infiltraties waarvoor u detectiereacties kunt wijzigen:
Malwaredetecties
Malware: schadelijke code die voorkomt in bestaande bestanden op uw computer.
Potentieel ongewenste toepassingen
Grayware of potentieel ongewenste toepassingen (PUA's) is een brede categorie software waarvan de bedoeling niet zo evident schadelijk is als bij andere typen malware, zoals virussen en Trojaanse paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het digitale apparaat wijzigen of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had verwacht. Zie de woordenlijst voor meer informatie over deze toepassingen.
Verdachte toepassingen
Dit zijn bijvoorbeeld programma's die zijn gecomprimeerd met packers of protectors. Deze protectors worden vaak misbruikt door makers van malware om detectie te omzeilen. Een packer is een zelfuitpakkend uitvoerbaar bestand waarin verschillende soorten malware in één pakket zijn verzameld. De meest gebruikte packers zijn UPX, PE_Compact, PKLite en ASPack. Dezelfde malware kan anders worden gedetecteerd wanneer deze met een andere packer is gecomprimeerd. Packers kunnen hun 'handtekeningen' in de loop van de tijd doen veranderen, waardoor het moeilijker is malware te detecteren en te verwijderen.
Potentieel onveilige toepassingen
Geze toepassingen zijn commerciële, legitieme software die door aanvallers kan worden misbruikt als ze zonder toestemming van de gebruiker worden geïnstalleerd. Deze classificatie omvat programma's zoals hulpprogramma's voor externe toegang. Deze optie is standaard uitgeschakeld.
Scannen van HTTPS-verkeer
Bij HTTPS-communicatie wordt een versleuteld kanaal gebruikt om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de communicatie via het SSL (Secure Socket Layer)-protocol en het TLS (Transport Layer Security)-protocol.
SSL/TLS inschakelen
Indien uitgeschakeld, scant het programma de communicatie via SSL/TLS niet.
SSL/TLS-modus
In Automatische modus is SSL/TLS alleen actief voor automatisch gekozen toepassingen, zoals webbrowsers en e-mailclients. Het gedrag kan per toepassing of servercertificaat worden overschreven.
In de Op beleid gebaseerde modus worden alle SSL/TLS-verbindingen gescand, met uitzondering van geconfigureerde uitsluitingen. U kunt toepassingen of servercertificaten uitsluiten.
Regels voor het scannen van toepassingen
Met scanregels voor toepassingen kunt u aanpassen hoe uw ESET-beveiligingsproduct omgaat met specifieke toepassingen die communiceren via SSL/TLS-protocollen. Toepassingen die hier worden vermeld, worden in de toekomst niet gescand. Sluit een toepassing alleen uit als u zeker weet dat u deze vertrouwt, omdat uw apparaat anders kan worden blootgesteld aan beveiligingsrisico's.
Het venster Regels voor het scannen van toepassingen bevat de volgende items:
Kolommen:
•Toepassing: geef het pad naar een uitvoerbaar bestand op.
•Scanactie:
Automatisch: afhankelijk van de SSL/TLS-filtermodus.
Scannen: scan beveiligde communicatie voor de toepassing.
Negeren: sluit beveiligde communicatie uit van scans voor de toepassing.
Besturingsonderdelen:
•Toevoegen: voeg de gefilterde toepassing toe.
•Bewerken: selecteer de toepassing die u wilt configureren en klik op Bewerken.
•Verwijderen: selecteer de app die u wilt verwijderen en klik op Verwijderen.
•Importeren/exporteren: importeer toepassingen uit een bestand of sla uw huidige lijst met toepassingen op in een bestand.
Regels voor certificaten
Met regels voor certificaatscans kunt u aanpassen hoe uw ESET-beveiligingsproduct omgaat met specifieke certificaten die worden gebruikt in SSL/TLS-communicatie. Sluit een certificaat alleen uit als u de uitgever vertrouwt, omdat het uitsluiten van niet-vertrouwde certificaten uw apparaat kan blootstellen aan beveiligingsrisico's.
U kunt een nieuwe certificaatregel toevoegen door te klikken op Toevoegen, een bestaande regel verwijderen door te klikken op Verwijderen of deze wijzigen door te klikken op Bewerken. Wanneer u het certificaat importeert, worden de naam, de uitgever en het onderwerp van het certificaat automatisch ingevuld. Voor elk geïmporteerd certificaat kunt u toegangs- en scanacties opgeven zoals hieronder vermeld:
Toegangsactie
•Automatisch: sta vertrouwde certificaten toe en vraag naar niet-vertrouwde certificaten.
•Toestaan: sta communicatie toe die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan.
•Blokkeren: blokkeer communicatie die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan.
Scanactie
•Automatisch: afhankelijk van de SSL/TLS-filtermodus.
•Scannen: scan de communicatie die is beveiligd met het opgegeven certificaat.
•Negeren: de communicatie die is beveiligd met het opgegeven certificaat, uitsluiten van scans.
Scan geen verkeer van domeinen die door ESET worden vertrouwd
Gebruik de wisselknop om deze instelling in of uit te schakelen. Standaard is deze ingeschakeld, wat betekent dat het verkeer van domeinen die worden vertrouwd door ESET, niet wordt gescand.
Blokkeer verkeer dat is versleuteld met verouderde SSL 2.0
Gebruik de wisselknop om deze instelling in of uit te schakelen. Standaard is deze ingeschakeld. Hierdoor wordt het verkeer geblokkeerd dat is versleuteld met verouderde SSL 2.0.
Actie die moet worden ondernomen als certificaatvertrouwen niet tot stand kan worden gebracht
U kunt kiezen uit twee opties:
•Vraag naar de geldigheid van het certificaat: ontvang altijd een melding en beslis of het certificaat geldig is.
•Blokkeer communicatie die gebruikmaakt van het certificaat: blokkeer automatisch de communicatie die gebruikmaakt van het certificaat.