3.9.1.3.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa ..................................................................................................................... 42
3.9.1.4 Skanowanie komputera ......................................................................................................................................................................... 43
3.9.1.4.1 Program uruchamiający skanowanie niestandardowe ........................................................................................................................ 44
3.9.1.4.2 Postęp skanowania ............................................................................................................................................................................. 46
3.9.1.4.3 Dziennik skanowania komputera ........................................................................................................................................................ 47
3.9.1.5 Kontrola dostępu do urządzeń ................................................................................................................................................................ 47
3.9.1.5.1 Edytor reguł kontroli dostępu do urządzeń ........................................................................................................................................... 48
3.9.1.5.2 Dodawanie reguł kontroli dostępu do urządzeń ................................................................................................................................... 49
3.9.1.6 Nośniki wymienne .................................................................................................................................................................................. 51
3.9.1.7 Skanowanie w trakcie bezczynności ....................................................................................................................................................... 51
3.9.1.8 System zapobiegania włamaniom działający na hoście (HIPS) ................................................................................................................. 52
3.9.1.8.1 Ustawienia zaawansowane ................................................................................................................................................................ 54
3.9.1.8.2 Okno interaktywne systemu HIPS ........................................................................................................................................................ 55
3.9.1.8.3 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup .......................................................................................... 55
3.9.1.9 Tryb prezentacji ..................................................................................................................................................................................... 56
3.9.1.10 Skanowanie przy uruchamianiu ............................................................................................................................................................ 56
3.9.1.10.1 Automatyczne sprawdzanie plików przy uruchamianiu ...................................................................................................................... 56
3.9.1.11 Ochrona dokumentów .......................................................................................................................................................................... 57
3.9.1.12 Wyłączenia ........................................................................................................................................................................................... 57
3.9.1.13 Parametry technologii ThreatSense ..................................................................................................................................................... 58
3.9.1.13.1 Wyłączenia ........................................................................................................................................................................................ 64
3.9.2 Strony internetowe i poczta e-mail ............................................................................................................................................................ 65
3.9.2.1 Filtrowanie protokołów .......................................................................................................................................................................... 66
3.9.2.1.1 Przeglądarki internetowe i programy poczty e-mail ............................................................................................................................. 66
3.9.2.1.2 Aplikacje wyłączone ............................................................................................................................................................................ 66
3.9.2.1.3 Wyłączone adresy IP ............................................................................................................................................................................ 67
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 68
3.9.2.1.4.1 Szyfrowana komunikacja SSL ............................................................................................................................................................ 69
3.9.2.1.4.2 Lista znanych certyfikatów ............................................................................................................................................................... 69
3.9.2.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS ................................................................................ 70
3.9.2.2 Ochrona programów poczty e-mail ......................................................................................................................................................... 70
3.9.2.2.1 Programy poczty e-mail ....................................................................................................................................................................... 70
3.9.2.2.2 Protokoły poczty e-mail ....................................................................................................................................................................... 71
3.9.2.2.3 Alerty i powiadomienia ....................................................................................................................................................................... 72
3.9.2.3 Ochrona dostępu do stron internetowych .............................................................................................................................................. 73
3.9.2.3.1 Protokoły sieciowe .............................................................................................................................................................................. 74
3.9.2.3.2 Zarządzanie adresami URL ................................................................................................................................................................... 74
3.9.2.4 Ochrona przed atakami typu „phishing” ................................................................................................................................................. 75
3.9.3 Aktualizowanie programu ......................................................................................................................................................................... 77
3.9.3.1 Ustawienia aktualizacji .......................................................................................................................................................................... 80
3.9.3.1.1 Profile aktualizacji .............................................................................................................................................................................. 82
3.9.3.1.2 Cofanie aktualizacji ............................................................................................................................................................................. 82
3.9.3.1.3 Tryb aktualizacji .................................................................................................................................................................................. 83
3.9.3.1.4 Serwer HTTP ........................................................................................................................................................................................ 84
3.9.3.1.5 Opcje połączenia ................................................................................................................................................................................. 84
3.9.3.1.6 Kopia dystrybucyjna aktualizacji ......................................................................................................................................................... 85
3.9.3.1.6.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ............................................................................................................................... 87
3.9.3.1.6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej ........................................................................................ 89
3.9.3.2 Tworzenie zadań aktualizacji .................................................................................................................................................................. 89
3.9.4 Narzędzia .................................................................................................................................................................................................. 90
3.9.4.1 Pliki dziennika ........................................................................................................................................................................................ 91
3.9.4.1.1 Wyszukaj w dzienniku .......................................................................................................................................................................... 92