SSL/TLS
O ESET Server Security pode verificar ameaças em comunicações que utilizam os protocolos SSL (Camada de soquete seguro) ou TLS (Segurança da camada de transporte). Ele oferece vários modos de escaneamento para examinar comunicações protegidas por SSL com base em diferentes tipos de certificados: certificados confiáveis, certificados desconhecidos ou certificados excluídos das verificações de comunicação protegidas por SSL.
O modo SSL/TLS está disponível nas seguintes opções:
Modo de filtragem |
Descrição |
---|---|
Automático |
O modo padrão escaneia apenas os aplicativos apropriados, como navegadores da web e clientes de e-mail. Você pode substituir isso selecionando os aplicativos em que a comunicação é escaneada. |
Interativo |
Se você entrar em um novo site protegido por SSL/TLS (com um certificado desconhecido), uma caixa de diálogo de seleção de ação será exibida. Esse modo permite criar uma lista de certificados SSL/TLS que serão excluídos do escaneamento. |
Baseado em políticas |
Selecione essa opção para escanear todas as comunicações protegidas por SSL, exceto as comunicações protegidas por certificados excluídos da verificação. Se uma nova comunicação que utiliza um certificado desconhecido e assinado for estabelecida, você não será notificado e a comunicação será filtrada automaticamente. Ao acessar um servidor com um certificado não confiável marcado como confiável (ele está na lista de certificados confiáveis), a comunicação com o servidor será permitida e o conteúdo do canal de comunicação será filtrado. |
Regras de escaneamento de aplicativos – clique em Editar para personalizar o comportamento do ESET Server Security para aplicativos específicos.
Regras de certificado – clique em Editar para personalizar o comportamento do ESET Server Security para certificados SSL específicos.
Não escanear o tráfego com domínios confiáveis pela ESET – quando ativado, a comunicação com domínios confiáveis será excluída do escaneamento. Uma lista de permissões integrada gerenciada pela ESET determina a confiabilidade de um domínio.
Integrar o certificado raiz ESET aos aplicativos compatíveis
Para que a comunicação SSL funcione adequadamente nos seus navegadores/clientes de e-mail, é fundamental que o certificado raiz da ESET seja adicionado à lista de certificados raiz conhecidos (editores). O ESET Server Security vai adicionar automaticamente o certificado CA aos navegadores conhecidos (por exemplo, Opera) quando estiver ativado. Para navegadores que utilizam o armazenamento de certificação do sistema, o certificado será adicionado automaticamente. Por exemplo, o Firefox é configurado automaticamente para confiar nas autoridades raiz no armazenamento de certificação do sistema.
Para aplicar o certificado a navegadores não suportados, clique em Exibir certificado > Detalhes > Copiar para arquivo... e importe-o manualmente para o navegador.
Lista de aplicativos SSL/TLS filtrados
Adicionar aplicativo filtrado e definir uma das ações de escaneamento. A Lista de aplicativos SSL/TLS filtrados pode ser usada para personalizar o comportamento do ESET Server Security para aplicativos específicos, bem como para lembrar ações escolhidas se o Modo interativo estiver selecionado no Modo de filtragem de protocolo SSL/TLS.
Ação se não for possível estabelecer a confiança do certificado
Em alguns casos, o certificado não pode ser verificado utilizando o armazenamento de Autoridades de certificação raiz (TRCA) confiáveis. Isso significa que o certificado é assinado automaticamente por alguém (por exemplo, pelo administrador de um servidor Web ou uma empresa de pequeno porte) e considerar este certificado como confiável nem sempre é um risco. A maioria dos negócios de grande porte (por exemplo, bancos) usa um certificado assinado por TRCA.
Se Perguntar sobre validade do certificado estiver selecionado (selecionado por padrão), você será solicitado a selecionar uma ação quando for estabelecida a comunicação criptografada. Uma caixa de diálogo de seleção de ação será exibida onde você pode marcar o certificado como confiável ou excluído. Se o certificado não estiver presente na lista TRCA, a janela ficará vermelha. Se o certificado estiver na lista TRCA, a janela ficará verde. Você pode selecionar Bloquear a comunicação que utiliza o certificado para sempre encerrar conexões criptografadas para sites com certificados não verificados.
Bloquear tráfego criptografado por SSL2 obsoleto
A comunicação que utiliza a versão anterior do protocolo SSL será bloqueada automaticamente.
Ação para certificados corrompidos
Certificado corrompido significa que o certificado usa um formato não reconhecido pelo ESET Server Security ou foi recebido danificado (por exemplo, substituído por dados aleatórios). Nesse caso, recomendamos que você deixe a opção Bloquear a comunicação que utiliza o certificado selecionada. Se a opção Perguntar sobre a validade do certificado estiver selecionada, o usuário será solicitado a escolher uma ação quando a comunicação criptografada for estabelecida.