Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Analyse du trafic HTTPS

ESET Server Security for Linux peut rechercher des menaces dans les communications qui utilisent les protocoles SSL et TLS. Vous pouvez utiliser différents modes d'analyse pour examiner les communications protégées par SSL avec des certificats approuvés, des certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL. Le programme analysera uniquement le trafic sur les ports (443, 0 à 65 535) définis dans Ports utilisés par le protocole HTTPS.

Activer SSL/TLS : le filtrage des protocoles SSL/TLS est activé par défaut.

Mode SSL/TLS : vous pouvez effectuer un choix parmi 2 options :

Mode de politique - Toutes les connexions SSL/TLS sont filtrées, à l'exception des exclusions configurées.

Mode automatique : seules les connexions SSL/TLS prises en charge ci-dessous sont filtrées, à l'exception des exclusions configurées.

Le mode automatique SSL/TLS prend en charge les navigateurs et applications suivants :

Edge

Firefox

Chrome

Chromium

 

wget

curl


note

Le navigateur ou l'application doivent être installés par le gestionnaire de packages de distribution par défaut. Un démarrage initial est nécessaire pour l »intégration des navigateurs.

Règles d'analyse de l'application : créez une liste d'applications filtrées SSL/TLS pour personnaliser le comportement d'ESET Server Security for Linux pour des applications spécifiques.

Règles de certificat : créez une liste de certificats connus pour personnaliser le comportement d'ESET Server Security for Linux pour des certificats SSL spécifiques.

Ne pas analyser le trafic avec des domaines approuvés par ESET : lorsque cette option est activée, les communications avec les domaines approuvés sont exclues de la vérification. La fiabilité d’un domaine est déterminée par une liste blanche intégrée.

Bloquer le trafic chiffré par un protocole SSL obsolète : les communications utilisant une version antérieure du protocole SSL seront automatiquement bloquées.

Ports utilisés par le protocole HTTPS : spécifie les ports pour analyser le trafic. Les différents numéros de ports doivent être séparés par une virgule. Valeur par défaut : 443, 0 à 65535

Certificat racine

Pour que les communications SSL/TLS fonctionnent correctement dans les applications prises en charge, le certificat racine d'ESET doit être ajouté à la liste des certificats racine connus (éditeurs). L'option Intégration du certificat racine ESET aux applications prises en charge doit être activée.

Sélectionnez cette option pour ajouter automatiquement le certificat racine ESET aux navigateurs pris en charge.

Validité du certificat

Si l'approbation du certificat ne peut pas être établie – Dans certains cas, il est impossible de vérifier le certificat d'un site Web à l'aide du magasin d'Autorités de certification racine de confiance. Cela signifie que le certificat est signé par un utilisateur (l'administrateur d'un serveur Web ou d'une petite entreprise, par exemple) et que le fait de le considérer comme fiable n'est pas toujours un risque. La plupart des grandes entreprises (les banques par exemple) utilisent un certificat signé par TRCA. Si l'option Interroger sur la validité du certificat est activée (sélectionnée par défaut), l'utilisateur est invité à sélectionner une action à entreprendre lorsque la communication chiffrée est établie. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat pour mettre toujours fin aux connexions chiffrées aux sites avec des certificats non vérifiés.

Si le certificat est endommagé : cela signifie que le certificat a été signé de manière incorrecte ou qu'il est endommagé. Dans ce cas, il est recommandé de conserver l'option Bloquer toute communication utilisant le certificat activée. Si l'option Interroger sur la validité du certificat est activée (sélectionnée par défaut), l'utilisateur est invité à sélectionner une action à entreprendre lorsque la communication chiffrée est établie.