ESET Endpoint Security – Содержание

Защита доступа в Интернет

Функция защиты доступа в Интернет проверяет обмен данными между веб-браузерами и удаленными серверами на предмет соблюдения правил HTTP (протокола передачи гипертекста).

Чтобы настроить ESET Endpoint Security удаленно, выполните приведенные ниже действия.

1.В ESET PROTECT щелкните Политики > Создать политику и введите имя политики.


Примечание

Чтобы изменить настройки существующей политики для ESET Endpoint for macOS (V7+), в списке политик выберите политику, которую нужно изменить, и щелкните Изменить > Настройки.

2.Щелкните Настройки и в раскрывающемся меню выберите ESET Endpoint for macOS (V7+).

3.Измените нужные настройки.

4.Щелкните Продолжить > Назначить и выберите нужную группу компьютеров.

5.Нажмите кнопку Готово.


Примечание

Чтобы настроить ESET Endpoint Security локально, см. настройки приложения.

В разделе Интернет и электронная почта > Защита доступа в интернет можно настроить следующие параметры.

Обычная

Включить защиту доступа в Интернет: отслеживает обмен данными по протоколу HTTP между веб-браузерами и удаленными серверами.

Включить защиту от фишинга – Защита от фишинга представляет собой еще один уровень безопасности, который обеспечивает улучшенную защиту от незаконных веб-сайтов, пытающихся получить пароли и прочую конфиденциальную информацию. Защита от фишинга включена по умолчанию.

Веб-протоколы

Настройка модуля сканирования HTTP

Включите или отключите проверку протокола HTTP. Если этот параметр включен, будет сканироваться подключение по протоколу HTTP, используемое любым приложением. Вы можете задать порты, которые будут использоваться протоколом HTTP. Предварительно заданы номера портов 80, 8080 и 3128.

Настройка модуля сканирования HTTPS

Включите или отключите проверку протокола HTTPS. Этот параметр доступен только в том случае, если включена фильтрация протоколов SSL/TLS. Для списка проверяемых портов HTTPS по умолчанию установлено значение «Все порты». Номера портов следует разделять запятой. Кроме того, можно указать диапазон портов, разделив их дефисом.

Управление URL-адресами

С помощью функции управления URL-адресами можно указать HTTP-адреса, которые следует блокировать, разрешать или исключать из сканирования. Веб-сайты из списка заблокированных адресов будут недоступны. К веб-сайтам, которые находятся в списке адресов Найденная вредоносная программа пропущена, доступ осуществляется без сканирования на наличие вредоносного кода.

Чтобы разрешить доступ только к тем URL-адресам, которые указаны в списке адресов Разрешено, включите ползунок рядом с элементом Ограничить URL-адреса.

Чтобы активировать список, включите ползунок рядом с элементом Список активен для конкретного списка. Чтобы получать уведомление при вводе адреса из определенного списка, включите ползунок рядом с элементом Уведомлять о применении.

При создании списков адресов можно использовать специальные символы «*» (звездочка) и «?» (вопросительный знак). Символ звездочки заменяет любую последовательность символов, а вопросительный знак — любой символ.

Особое внимание следует уделить при указании адресов, исключенных из проверки, поскольку этот список должен включать в себя только доверенные и надежные адреса. Точно так же необходимо убедиться, что символы «*» и «?» в этом списке используются правильно.

Фильтрация протоколов

Функция фильтрации протоколов позволяет фильтровать данные, передаваемые по протоколам приложений POP3, IMAP и HTTP, с помощью технологии сканирования ThreatSense.

Исключенные приложения — Подключение приложений из списка будет исключено из фильтрации содержимого протоколов.

Исключенные IP-адреса – Записи в списке будут исключены из фильтрации содержимого протоколов. Обмен данными с выбранными IP-адресами сканироваться не будет. Этот параметр рекомендуется использовать только для заслуживающих доверия адресов.

Включить расширенное ведение журнала фильтрации протоколов — запись всех событий для диагностики и устранения проблем.

ThreatSense параметры

С помощью параметров ThreatSense можно настроить конфигурацию защиты доступа в Интернет, например можно указать сканируемые объекты, используемые методы обнаружения и т. д. Подробные сведения см. в разделе Параметры ThreatSense.