Ochrona dostępu do stron internetowych
Ochrona dostępu do stron internetowych skanuje komunikację HTTP (Hypertext Transfer Protocol) i HTTPS (szyfrowana komunikacja) między przeglądarkami internetowymi a zdalnymi serwerami.
Dostęp do stron internetowych, o których wiadomo, że zawierają szkodliwe treści, jest blokowany, zanim zawartość zostanie pobrana. Wszystkie pozostałe strony internetowe są skanowane przy użyciu technologii skanowania ThreatSense podczas ładowania i zostają zablokowane w przypadku wykrycia szkodliwej zawartości. Funkcja Ochrona dostępu do stron internetowych obejmuje dwa poziomy ochrony — blokowanie na podstawie czarnej listy oraz blokowanie na podstawie zawartości.
Włącz ochronę dostępu do stron internetowych — monitoruje komunikację HTTP i HTTPS między przeglądarkami internetowymi a serwerami zdalnymi. Opcja domyślnie włączona. Zdecydowanie zaleca się włączenie ochrony dostępu do stron internetowych.
Wykluczone aplikacje — kliknij przycisk Edytuj, aby wykluczyć komunikację dla określonych aplikacji obsługujących sieć z filtrowania protokołów.
Wykluczone adresy IP — kliknij edytuj, aby wykluczyć adresy IP z filtrowania zawartości protokołu.
Ochrona dostępu do stron internetowych obsługuje następujące sieci VPN:
•OpenVPN
•PulseSecure
•ProtonVPN
Obecnie ochrona dostępu do stron internetowych obsługuje tylko serwer proxy HTTP, jeśli jest jawnie skonfigurowany w programie ESET Server Security for Linux. System i serwery proxy HTTPS nie są obsługiwane. |
Certyfikat ESET nie może zostać zintegrowany z przeglądarką za pomocą profili chronionych hasłem. Aby rozwiązać ten problem, ręcznie zaimportuj certyfikat z programu /var/opt/eset/efs/wap/certs/ESET-SSL-Filter-CA.pem. |
Zarządzanie adresami URL
Sekcja Zarządzanie adresami URL umożliwia określanie adresów URL, które mają być blokowane, dozwolone lub wyłączone ze sprawdzania. Strony internetowe wyszczególnione na Liście zablokowanych adresów nie będą dostępne, chyba że zostaną również uwzględnione na Liście zezwolonych adresów. Strony internetowe znajdujące się na liście adresów Znalezione szkodliwe oprogramowanie jest ignorowane są dostępne bez skanowania w poszukiwaniu złośliwego kodu.
Jeśli blokowane mają być wszystkie adresy HTTP z wyjątkiem adresów wyszczególnionych na aktywnej Liście dozwolonych adresów, należy dodać symbol * do aktywnej Listy zablokowanych adresów.
Możesz użyć specjalnych symboli „*” (gwiazdka) i „?” (znak zapytania) podczas tworzenia list adresów. Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania zastępuje dowolny symbol.
Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ ta lista powinna zawierać jedynie adresy zaufane i bezpieczne. Ponadto należy sprawdzić, czy symbole * oraz ? są na tej liście stosowane poprawnie.
Aby aktywować listę, wybierz Lista aktywna. Jeśli chcesz otrzymywać powiadomienia o wprowadzaniu adresu z bieżącej listy, wybierz opcję Powiadom o zastosowaniu. Zapoznaj się z sekcją Zarządzanie adresami URL, aby uzyskać szczegółowe informacje.
Skanowanie ruchu HTTPS
Skanowanie ruchu HTTPS umożliwia sprawdzenie zagrożeń w komunikacji korzystającej z protokołów SSL i TLS. Możesz użyć różnych trybów skanowania, aby sprawdzić komunikację chronioną protokołem SSL z zaufanymi certyfikatami, nieznanymi certyfikatami lub certyfikatami wykluczonymi ze sprawdzania komunikacji chronionej protokołem SSL. Program skanuje tylko ruch na portach (443, 0–65535) zdefiniowanych w Portach używanych przez protokół HTTPS. Aby uzyskać szczegółowe informacje, zobacz Skanowanie ruchu HTTPS.
Parametry technologii ThreatSense
Parametry ThreatSense umożliwiają skonfigurowanie ustawień ochrony dostępu do stron internetowych, takich jak typy skanowanych obiektów, opcje skanowania itp. Zapoznaj się z sekcją Parametry ThreatSense, aby uzyskać szczegółowe informacje.