Exploración del tráfico HTTPS
ESET Server Security for Linux puede comprobar si hay amenazas en la comunicación que usan los protocolos SSL y TLS. Puede usar diferentes modos de exploración para examinar las comunicaciones protegidas por SSL mediante certificados de confianza, certificados desconocidos o certificados excluidos de la verificación de las comunicaciones protegidas por SSL. El programa solo explorará el tráfico en los puertos (443, 0–65535) definidos en Puertos usados por el protocolo HTTPS.
Habilitar SSL/TLS: el filtrado de protocolos SSL/TLS está habilitado de forma predeterminada.
Modo SSL/TLS: puede elegir entre 2 opciones:
•Modo de política: todas las conexiones de SSL/TLS se filtran, excepto las exclusiones configuradas.
•Modo automático: solo se filtran las conexiones SSL/TLS admitidas a continuación, excepto las exclusiones configuradas.
El modo automático SSL/TLS admite los siguientes navegadores y aplicaciones:
•Edge
•Firefox
•Chrome
•Chromium
•wget
•curl
El navegador o la aplicación deben instalarse de forma predeterminada en el administrador de paquetes de distribución. El inicio es necesario para la integración de los navegadores. |
Reglas de exploración de aplicaciones: cree una lista de aplicaciones filtradas SSL/TLS para personalizar el comportamiento de ESET Server Security for Linux para aplicaciones específicas.
Reglas de certificado: cree una lista de certificados conocidos para personalizar el comportamiento de ESET Server Security for Linux para certificados SSL específicos.
No explorar el tráfico con dominios de confianza de ESET: cuando se habilita, la comunicación con dominios de confianza se excluirá de la verificación. La confiabilidad de un dominio se determina en función de la lista blanca incorporada.
Bloquear tráfico cifrado por SSL obsoleto: la comunicación que use una versión anterior del protocolo SSL se bloqueará automáticamente.
Puertos usados por el protocolo HTTPS: especifica los puertos para explorar el tráfico. Los números de puerto múltiples deben delimitarse con una coma. Valor predeterminado: 443, 0-65535
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en las aplicaciones compatibles, se debe agregar el certificado raíz para ESET a la lista de certificados raíz conocidos (desarrolladores). Se debe habilitar Integrar el certificado raíz de ESET en las aplicaciones compatibles.
Seleccione esta opción para agregar automáticamente el certificado raíz de ESET a los navegadores compatibles.
Validez del certificado
Si no se puede demostrar la confianza del certificado – En algunos casos, el certificado de un sitio web no se puede verificar mediante el almacén de Entidades de certificación de raíz de confianza (TRCA). Esto significa que alguien firma automáticamente el certificado (por ejemplo, el administrador de un servidor web o una pequeña empresa); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan un certificado firmado por las TRCA. Si se selecciona Preguntar sobre la validez del certificado (predeterminado), el programa le indicará al usuario que seleccione la acción a realizar cuando se establezca una comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.
Si el certificado está dañado: significa que el certificado se firmó incorrectamente o está dañado. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificado seleccionado. Si se selecciona Preguntar sobre la validez del certificado, el programa le indicará al usuario que seleccione la acción a realizar cuando se establezca una comunicación cifrada.