4.1.7.2 Grupy urządzeń 55 ....................................................................................................................................
4.1.7.3 Dodawanie reguł kontroli dostępu do urządzeń 56 .............................................................................................
4.1.8 System zapobiegania włamaniom działający na hoście (HIPS) 58 .............................................................................
4.1.8.1 Okno interaktywne systemu HIPS 60 ..............................................................................................................
4.1.8.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 61 ..........................................................
4.1.8.2 Zarządzanie regułami systemu HIPS 62 ..........................................................................................................
4.1.8.2.1 Ustawienia reguł systemu HIPS 62 ..............................................................................................................
4.1.8.3 Ustawienia zaawansowane systemu HIPS 65 ....................................................................................................
4.1.8.3.1 Sterowniki zawsze mogą być ładowane 65 ....................................................................................................
4.1.9 Tryb prezentacji 66 ......................................................................................................................................
4.1.10 Skanowanie przy uruchamianiu 66 .................................................................................................................
4.1.10.1 Automatyczne sprawdzanie plików przy uruchamianiu 66 ..................................................................................
4.1.11 Ochrona dokumentów 67 .............................................................................................................................
4.1.12 Wyłączenia 67 ..........................................................................................................................................
4.1.12.1 Pliki i foldery wyłączone ze skanowania 68 .....................................................................................................
4.1.12.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 69 .........................................................................
4.1.12.1.2 Format ścieżki wyłączenia 70 ...................................................................................................................
4.1.12.2 Zaawansowana konfiguracja wyłączeń 71 ......................................................................................................
4.1.12.2.1 Dodawanie i edytowanie wyłączeń wykryć 73 ...............................................................................................
4.1.12.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 74 .............................................................................
4.1.12.3 Wyłączenia (wersja 7.1 i starsze) 75 .............................................................................................................
4.1.12.4 Wyłączenia procesów 75 ...........................................................................................................................
4.1.12.4.1 Dodawanie i edytowanie wyłączeń procesów 76 ............................................................................................
4.1.12.5 Wyłączenia systemu HIPS 76 ......................................................................................................................
4.1.13 Parametry technologii ThreatSense 76 ............................................................................................................
4.1.13.1 Poziomy leczenia 79 .................................................................................................................................
4.1.13.2 Lista rozszerzeń plików wyłączonych ze skanowania 81 .....................................................................................
4.1.13.3 Dodatkowe parametry ThreatSense 81 .........................................................................................................
4.2 Sieć 82 ..........................................................................................................................................................
4.2.1 Ochrona przed atakami z sieci 82 ....................................................................................................................
4.2.1.1 Zaawansowane opcje filtrowania 83 ...............................................................................................................
4.2.1.2 Wyjątki IDS 85 .........................................................................................................................................
4.2.1.3 Blokowanie podejrzanego zagrożenia 86 .........................................................................................................
4.2.1.4 Rozwiązywanie problemów z ochroną sieci 86 ..................................................................................................
4.2.2 Czarna lista tymczasowa adresów IP 87 .............................................................................................................
4.2.3 Rozwiązywanie problemów z zaporą ESET 87 ......................................................................................................
4.2.3.1 Kreator rozwiązywania problemów 87 ............................................................................................................
4.2.3.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 87 .................................................
4.2.3.2.1 Utwórz regułę z dziennika 88 .....................................................................................................................
4.2.3.3 Tworzenie wyjątków na podstawie powiadomień zapory 88 ..................................................................................
4.2.3.4 Zaawansowane logowanie PCAP 88 ...............................................................................................................
4.2.3.5 Rozwiązywanie problemów z filtrowaniem protokołów 89 ....................................................................................
4.3 Strony internetowe i poczta e-mail 90 ....................................................................................................
4.3.1 Filtrowanie protokołów 91 ..............................................................................................................................
4.3.1.1 Aplikacje wyłączone 91 ...............................................................................................................................
4.3.1.2 Wyłączone adresy IP 92 ..............................................................................................................................
4.3.1.3 SSL/TLS 92 ..............................................................................................................................................
4.3.1.3.1 Certyfikaty 94 ........................................................................................................................................
4.3.1.3.1 Zaszyfrowany ruch sieciowy 94 ..................................................................................................................
4.3.1.3.2 Lista znanych certyfikatów 95 ....................................................................................................................
4.3.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 95 ....................................................
4.3.2 Ochrona programów poczty e-mail 96 ...............................................................................................................
4.3.2.1 Protokoły poczty e-mail 97 ..........................................................................................................................
4.3.2.2 Alerty i powiadomienia e-mail 98 ..................................................................................................................
4.3.2.3 Integracja z programami poczty e-mail 99 .......................................................................................................
4.3.2.3.1 Pasek narzędzi programu Microsoft Outlook 99 ...............................................................................................
4.3.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 99 .......................................................................
4.3.2.3.3 Okno dialogowe potwierdzenia 100 .............................................................................................................