ESET Endpoint Security – Spis treści

Zabezpieczenia

Reakcje na wykrycie

Reakcje na wykrycie są definiowane jako część ustawień ochrony. Dla każdej kategorii infekcji możesz ustawić poziom Raportowania i Ochrony, od Agresywnej do Zrównoważonej, Ostrożnej lub całkowicie wyłączyć wykrywanie. Poniżej wymieniono typy infekcji, dla których można modyfikować reakcje na wykrycie:

Wykrywanie szkodliwego oprogramowania

Szkodliwe oprogramowanie — to elementy szkodliwego kodu, które stanowią część istniejących plików na komputerze.

Potencjalnie niepożądane aplikacje

Grayware lub potencjalnie niepożądane aplikacje (PUA) to szeroka kategoria oprogramowania, które nie jest tak jednoznacznie niebezpieczne jak inne rodzaje szkodliwego oprogramowania, np. wirusy lub konie trojańskie. Może ono jednak instalować niechciane oprogramowanie, zmieniać sposób działania urządzenia cyfrowego lub wykonywać działania, których użytkownik nie zatwierdził lub których się nie spodziewał. Więcej informacji na temat tych aplikacji można znaleźć w słowniczku.

Podejrzane aplikacje

Należą do nich programy skompresowane przy użyciu programów pakujących lub zabezpieczających. Programy zabezpieczające są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, które w ramach jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej używanych formatów programów spakowanych należą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego programu do kompresji może zmienić sposób wykrywania szkodliwego oprogramowania. Sygnatury programów spakowanych mogą również z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego oprogramowania.

Potencjalnie niebezpieczne aplikacje

Do aplikacji tych zaliczane są niektóre legalne programy komercyjne, które mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich zainstalowania bez zgody użytkownika. Ta klasyfikacja obejmuje programy, takie jak narzędzia dostępu zdalnego. Domyślnie opcja ta jest wyłączona.

Skanowanie ruchu HTTPS

W przypadku ruchu za pośrednictwem protokołu HTTPS informacje między serwerem a klientem przesyłane są przez kanał szyfrowany. Program ESET Endpoint Security sprawdza połączenia, używając protokołów SSL (Secure Socket Layer) i TLS (Transport Layer Security).

Uruchom SSL/TLS

Jeśli ta opcja jest wyłączona, program nie będzie skanował komunikacji za pośrednictwem protokołu SSL/TLS.

Tryb SSL/TLS

W trybie automatycznym protokół SSL/TLS jest aktywny tylko w odniesieniu do aplikacji wybranych automatycznie, takich jak przeglądarki internetowe i programy poczty e-mail. Zachowanie to można skasować dla każdej aplikacji lub certyfikatu serwera.

W Trybie opartym na regułach skanowane są wszystkie połączenia SSL/TLS z wyjątkiem skonfigurowanych wyłączeń. Można wyłączyć zarówno aplikacje, jak i certyfikaty serwera.

Reguły skanowania aplikacji

Reguły skanowania aplikacji umożliwiają dostosowanie sposobu, w jaki produkt zabezpieczający ESET obsługuje określone aplikacje komunikujące się za pośrednictwem protokołów SSL/TLS. Aplikacje określone w tym miejscu zostaną wykluczone z przyszłego skanowania. Wyklucz aplikację tylko wtedy, gdy masz pewność, że jej ufasz, ponieważ w przeciwnym razie może to narazić urządzenie na zagrożenia bezpieczeństwa.

Okno Reguły skanowania aplikacji składa się z:

Kolumny:

Aplikacja — określanie ścieżki do pliku wykonywalnego.

Akcja skanowania:

 Automatyczne — w zależności od trybu filtrowania SSL/TLS.

 Skanuj — skanowanie bezpiecznej komunikacji dla aplikacji.

 Ignoruj — wyłączanie bezpiecznej komunikacji ze skanowania w poszukiwaniu aplikacji.

Elementy sterujące:

Dodaj — umożliwia dodanie filtrowanej aplikacji.

Edytuj — należy wybrać aplikację do skonfigurowania i kliknąć opcję Edytuj.

Usuń — wybierz aplikację, którą chcesz usunąć, i kliknij przycisk Usuń.

Importuj/Eksportuj — importowanie aplikacji z pliku lub zapisywanie bieżącej listy aplikacji do pliku.

Reguły certyfikatów

Reguły skanowania certyfikatów umożliwiają dostosowanie sposobu, w jaki produkt zabezpieczający ESET obsługuje określone certyfikaty używane w komunikacji SSL/TLS. Wyklucz certyfikat tylko wtedy, gdy ufasz jego wystawcy, ponieważ wykluczenie niezaufanych certyfikatów może narazić urządzenie na zagrożenia bezpieczeństwa.

Można dodać nową regułę certyfikatu, klikając przycisk Dodaj, usunąć istniejącą regułę, klikając przycisk Usuń lub zmodyfikować ją, klikając przycisk Edytuj. Po zaimportowaniu certyfikatu nazwa, wystawca i temat certyfikatu zostaną wypełnione automatycznie. Dla każdego zaimportowanego certyfikatu można określić działania związane z dostępem i skanowaniem, jak opisano poniżej:

Akcja dostępu

Automatyczny — zezwalaj na zaufane certyfikaty i pytaj o niezaufane.

Zezwalaj — zezwalaj na komunikację zabezpieczoną przez ten certyfikat niezależnie od jego wiarygodności.

Blokuj — blokuj komunikację zabezpieczoną przez ten certyfikat niezależnie od jej wiarygodności.

Akcja skanowania

Automatyczne — w zależności od trybu filtrowania SSL/TLS.

Skanowanie — skanuje komunikację zabezpieczoną określonym certyfikatem.

Ignoruj — wyklucz ze skanowania komunikację zabezpieczoną przez określony certyfikat.

Nie skanuj ruchu z domen zaufanych przez firmę ESET

Użyj przełącznika, aby włączyć lub wyłączyć to ustawienie. Domyślnie jest ono włączone, co oznacza, że ruch z domen, które są zaufane przez firmę ESET, nie jest skanowany.

Blokuj ruch szyfrowany za pomocą przestarzałego protokołu SSL 2.0

Użyj przełącznika, aby włączyć lub wyłączyć to ustawienie. Domyślnie jest ono włączone, co oznacza, że ruch szyfrowany za pomocą przestarzałego protokołu SSL 2.0 jest blokowany.

Akcja, która należy wykonać, jeśli nie można ustanowić zaufania certyfikatu

Możesz wybrać jedną z dwóch opcji:

Pytaj o ważność certyfikatu — zawsze otrzymuj powiadomienie i zdecyduj, czy certyfikat jest ważny.

Blokuj komunikację korzystającą z certyfikatu — automatycznie blokuj komunikację korzystającą z certyfikatu.