Aplicaciones excluidas
Utilícelo para excluir del filtrado de protocolos las comunicaciones de aplicaciones específicas con reconocimiento de red. La comunicación HTTP para las aplicaciones seleccionadas no se explorará en busca de amenazas. Se recomienda usar esta técnica solo cuando las aplicaciones no funcionan correctamente con el filtrado de protocolos habilitado.
Para excluir la aplicación de la exploración:
1.En Interfaz Web, haga clic en Configuración.
2.Vaya a Protecciones > protección de acceso a la web y haga clic en Editar junto a Aplicaciones excluidas.
3.Haga clic en Agregar y defina la Ruta que debe omitir el análisis.
4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5.Haga clic en Guardar para guardar los cambios.
Ruta de exclusión
/root/*: el directorio "root" y todos sus subdirectorios y su contenido.
/root: solo el archivo "root".
/root/file.txt: el archivo file.txt en el directorio "root".
Comodines en mitad de una ruta de acceso Recomendamos encarecidamente no usar comodines en la mitad de una ruta (por ejemplo, /home/user/*/data/file.dat), a menos que la infraestructura de su sistema lo requiera. Consulte el siguiente artículo de la base de conocimiento para obtener más información. Cuando se utilizan exclusiones de detección, no hay restricciones respecto a utilizar comodines en la mitad de una ruta de acceso. |
s3fs se comunica a través de HTTP, lo que puede activar la protección de acceso a la web (WAP) en lugar de la protección del sistema de archivos en tiempo real (RTP). Esto puede hacer que los archivos infectados se bloqueen por WAP en lugar de RTP, y que los archivos no se limpien. Por lo tanto, s3fs se excluye de WAP de forma predeterminada. |