HTTPS-Datenverkehr scannen
ESET Server Security for Linux kann nach Bedrohungen in der Kommunikation suchen, die die SSL- und TLS-Protokolle verwendet. Für die Untersuchung von SSL-geschützten Verbindungen gibt es verschiedene Scan-Modi mit vertrauenswürdigen und unbekannten Zertifikaten sowie Zertifikaten, die vom Scannen SSL-geschützter Verbindungen ausgeschlossen sind. Das Programm scannt nur den Datenverkehr an den Ports (443, 0–65535), die unter Vom HTTPS-Protokoll verwendete Ports definiert sind.
SSL/TLS aktivieren – Die SSL/TLS-Protokollprüfung ist standardmäßig aktiviert.
SSL/TLS-Modus – Sie können aus zwei Optionen wählen:
•Policy-Modus - Alle SSL/TLS-Verbindungen mit Ausnahme der konfigurierten Ausschlüsse werden gefiltert.
•Automatischer Modus – Es werden nur die unten aufgeführten unterstützten SSL/TLS-Verbindungen mit Ausnahme der konfigurierten Ausschlüsse gefiltert.
Der automatische SSL/TLS-Modus unterstützt die folgenden Browser und Anwendungen:
•Edge
•Firefox
•Chrome
•Chromium
•wget
•curl
Der Browser bzw. die Anwendung muss mit dem standardmäßigen Paket-Manager der Distribution installiert werden. Ein erster Start ist für die Browserintegration erforderlich. |
Das ESET-Zertifikat kann nicht mit passwortgeschützten Profilen in den Browser integriert werden. Um das Problem zu beheben, importieren Sie das Zertifikat manuell aus /var/opt/eset/efs/wap/certs/ESET-SSL-Filter-CA.pem. |
Regeln für Anwendungs-Scans – Erstellen Sie eine Liste der vom SSL/TLS-Filter betroffenen Anwendungen, um das Verhalten von ESET Server Security for Linux für bestimmte Anwendungen anzupassen.
Zertifikatregeln – Erstellen Sie eine Liste bekannter Zertifikate, um das Verhalten von ESET Server Security for Linux für bestimmte SSL-Zertifikate anzupassen.
Datenverkehr mit von ESET als vertrauenswürdig eingestuften Domänen nicht scannen – Wenn diese Option aktiviert ist, wird die Kommunikation mit vertrauenswürdigen Domänen von der Überprüfung ausgeschlossen. Die Vertrauenswürdigkeit einer Domäne wird anhand einer integrierten Whitelist ermittelt.
Mit veraltetem SSL verschlüsselten Datenverkehr blockieren – Kommunikation über eine frühere Version des SSL-Protokolls wird automatisch blockiert.
Vom HTTPS-Protokoll verwendete Ports – Gibt die Ports an, auf denen der Datenverkehr gescannt werden soll. Mehrere Portnummern können mit Komma als Trennzeichen angegeben werden. Standardwert: 443, 0-65535.
Stammzertifikat
Damit die SSL/TLS-Kommunikation in den unterstützten Anwendungen richtig funktioniert, muss das Stammzertifikat für ESET der Liste der bekannten Stammzertifikate (Herausgeber) hinzugefügt werden.
Gültigkeit des Zertifikats
Falls die Vertrauenswürdigkeit des Zertifikats nicht ermittelt werden kann – In manchen Fällen kann das Zertifikat nicht über den Speicher vertrauenswürdiger Stammzertifizierungsstellen geprüft werden. Das bedeutet, dass jemand das Zertifikat signiert hat (z. B. der Administrator eines Webservers oder ein Kleinunternehmen). Das Zertifikat als vertrauenswürdig einzustufen, stellt nicht immer ein Risiko dar. Die meisten großen Unternehmen (z. B. Banken) verwenden Zertifikate, die von einer vertrauenswürdigen Stammzertifizierungsstelle signiert wurden. Wenn die Option Gültigkeit des Zertifikats erfragen ausgewählt ist (Standardeinstellung), muss der Benutzer eine Aktion festlegen, die für verschlüsselte Verbindungen ausgeführt werden soll. Aktivieren Sie die Option Kommunikation blockieren, die das Zertifikat verwendet, um verschlüsselte Verbindungen zu Sites, die nicht verifizierte Zertifikate verwenden, immer zu beenden.