Análisis del tráfico HTTPS
ESET Server Security for Linux puede comprobar si hay amenazas en la comunicación que utiliza los protocolos SSL y TLS. Puede utilizar diferentes modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL con certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el protocolo SSL. El programa solo analizará el tráfico en los puertos (443, 0-65535) definidos en Puertos utilizados por el protocolo HTTPS.
Activar SSL/TLS: el filtrado de protocolos SSL/TLS está habilitado de forma predeterminada.
Modo SSL/TLS: puede elegir entre 2 opciones:
•Modo Política: se filtran todas las conexiones SSL/TLS, a excepción de las exclusiones configuradas.
•Modo automático: solo se filtran las conexiones SSL/TLS compatibles que se indican a continuación, a excepción de las exclusiones configuradas.
En el modo Automático, SSL/TLS es compatible con los siguientes navegadores y aplicaciones:
•Edge
•Firefox
•Chrome
•Chromium
•wget
•curl
El navegador o la aplicación deben instalarse mediante el sistema de gestión de paquetes de distribución predeterminado. El inicio inicial es necesario para la integración de los navegadores. |
El certificado de ESET no se puede integrar en navegadores que tienen perfiles protegidos por contraseña. Para solucionar el problema, importe manualmente el certificado desde /var/opt/eset/efs/wap/certs/ESET-SSL-Filter-CA.pem. |
Reglas de análisis de aplicaciones: cree una lista de aplicaciones con filtrado SSL/TLS para personalizar el comportamiento de ESET Server Security for Linux con aplicaciones específicas.
Reglas de certificados: cree una lista de certificados conocidos para personalizar el comportamiento de ESET Server Security for Linux con certificados SSL específicos.
No analizar el tráfico con dominios en los que ESET confía: cuando esta opción está habilitada, la comunicación con dominios de confianza se excluye del análisis. La fiabilidad de un dominio se determina mediante una lista blanca integrada.
Bloquear el tráfico cifrado por un SSL obsoleto: la comunicación que utilice una versión anterior del protocolo SSL se bloqueará automáticamente.
Puertos utilizados por el protocolo HTTPS: especifica los puertos para analizar el tráfico. Cuando haya varios números de puerto, deben delimitarse con una coma. Valor predeterminado: 443, 0-65535
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en las aplicaciones compatibles, el certificado raíz de ESET se agrega automáticamente a la lista de certificados raíz conocidos (editores).
Validez del certificado
Si no se puede establecer la confianza del certificado: a veces no es posible verificar el certificado de un sitio web con el almacén de autoridades certificadoras de confianza (TRCA). Esto significa que el certificado lo ha firmado algún usuario (por ejemplo, el administrador de un servidor web o una pequeña empresa) y que el hecho de confiar en él no siempre representa un riesgo. La mayoría de las empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si se selecciona Preguntar sobre la validez del certificado (seleccionado de forma predeterminada), se le pedirá al usuario que seleccione la acción que desea realizar cuando se establezca la comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a sitios que tienen certificados sin verificar.