4.1.4.4.3 Skanowane obiekty 49 .............................................................................................................................
4.1.4.4.4 Zaawansowane opcje skanowania 49 ...........................................................................................................
4.1.5 Kontrola dostępu do urządzeń 50 ....................................................................................................................
4.1.5.1 Edytor reguł kontroli dostępu do urządzeń 51 ...................................................................................................
4.1.5.1.1 Wykryte urządzenia 52 ............................................................................................................................
4.1.5.2 Grupy urządzeń 52 ....................................................................................................................................
4.1.5.3 Dodawanie reguł kontroli dostępu do urządzeń 53 .............................................................................................
4.1.6 Ochrona kamery internetowej 55 .....................................................................................................................
4.1.6.1 Edytor reguł ochrony kamery internetowej 55 ..................................................................................................
4.1.7 System zapobiegania włamaniom działający na hoście (HIPS) 55 .............................................................................
4.1.7.1 Okno interaktywne systemu HIPS 57 ..............................................................................................................
4.1.7.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 58 ..........................................................
4.1.7.2 Zarządzanie regułami systemu HIPS 59 ..........................................................................................................
4.1.7.2.1 Ustawienia reguł systemu HIPS 60 ..............................................................................................................
4.1.7.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 63 ..................................................................................
4.1.7.3 Ustawienia zaawansowane systemu HIPS 63 ....................................................................................................
4.1.7.3.1 Sterowniki, które mogą być ładowane 64 ......................................................................................................
4.1.8 Tryb gier 64 ...............................................................................................................................................
4.1.9 Skanowanie przy uruchamianiu 64 ...................................................................................................................
4.1.9.1 Automatyczne sprawdzanie plików przy uruchamianiu 65 ....................................................................................
4.1.10 Ochrona dokumentów 65 .............................................................................................................................
4.1.11 Wyłączenia 66 ..........................................................................................................................................
4.1.11.1 Pliki i foldery wyłączone ze skanowania 66 .....................................................................................................
4.1.11.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 67 .........................................................................
4.1.11.1.2 Format ścieżki wyłączenia 69 ...................................................................................................................
4.1.11.2 Zaawansowana konfiguracja wyłączeń 69 ......................................................................................................
4.1.11.2.1 Dodawanie i edytowanie wyłączeń wykryć 71 ...............................................................................................
4.1.11.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 72 .............................................................................
4.1.11.3 Wyłączenia systemu HIPS 73 ......................................................................................................................
4.1.12 Parametry technologii ThreatSense 73 ............................................................................................................
4.1.12.1 Lista rozszerzeń plików wyłączonych ze skanowania 76 .....................................................................................
4.1.12.2 Dodatkowe parametry ThreatSense 77 .........................................................................................................
4.2 Ochrona internetowa 77 ............................................................................................................................
4.2.1 Filtrowanie protokołów 79 ..............................................................................................................................
4.2.1.1 Aplikacje wyłączone 79 ...............................................................................................................................
4.2.1.2 Wyłączone adresy IP 80 ..............................................................................................................................
4.2.1.2.1 Dodaj adres IPv4 80 ................................................................................................................................
4.2.1.2.2 Dodaj adres IPv6 81 ................................................................................................................................
4.2.1.3 SSL/TLS 81 ..............................................................................................................................................
4.2.1.3.1 Certyfikaty 82 ........................................................................................................................................
4.2.1.3.1 Zaszyfrowany ruch sieciowy 83 ..................................................................................................................
4.2.1.3.2 Lista znanych certyfikatów 83 ....................................................................................................................
4.2.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 84 ....................................................
4.2.2 Ochrona programów poczty e-mail 84 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 85 ..........................................................................................................................
4.2.2.1.1 Filtr protokołów POP3 i POP3S 86 ................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 87 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 87 .......................................................................................................
4.2.2.3.1 Pasek narzędzi programu Microsoft Outlook 87 ...............................................................................................
4.2.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 88 .......................................................................
4.2.2.3.3 Okno dialogowe potwierdzenia 89 ...............................................................................................................
4.2.2.3.4 Ponowne skanowanie wiadomości 89 ...........................................................................................................
4.2.2.4 Ochrona przed spamem 89 ..........................................................................................................................
4.2.2.4.1 Książki adresowe ochrony przed spamem 91 .................................................................................................
4.2.2.4.2 Czarna lista/biała lista/lista wyłączeń 92 .......................................................................................................
4.2.2.4.2 Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków 92 .............................................................
4.2.3 Ochrona dostępu do stron internetowych 93 .......................................................................................................
4.2.3.1 Ustawienia zaawansowane ochrony dostępu do stron internetowych 95 ..................................................................