4.1.4.4.3 Skanowane obiekty 49 .............................................................................................................................
4.1.4.4.4 Zaawansowane opcje skanowania 49 ...........................................................................................................
4.1.5 Kontrola dostępu do urządzeń 50 ....................................................................................................................
4.1.5.1 Edytor reguł kontroli dostępu do urządzeń 51 ...................................................................................................
4.1.5.1.1 Wykryte urządzenia 52 ............................................................................................................................
4.1.5.2 Grupy urządzeń 52 ....................................................................................................................................
4.1.5.3 Dodawanie reguł kontroli dostępu do urządzeń 53 .............................................................................................
4.1.6 Ochrona kamery internetowej 55 .....................................................................................................................
4.1.6.1 Edytor reguł ochrony kamery internetowej 55 ..................................................................................................
4.1.7 System zapobiegania włamaniom działający na hoście (HIPS) 55 .............................................................................
4.1.7.1 Okno interaktywne systemu HIPS 57 ..............................................................................................................
4.1.7.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 58 ..........................................................
4.1.7.2 Zarządzanie regułami systemu HIPS 59 ..........................................................................................................
4.1.7.2.1 Ustawienia reguł systemu HIPS 60 ..............................................................................................................
4.1.7.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 62 ..................................................................................
4.1.7.3 Ustawienia zaawansowane systemu HIPS 63 ....................................................................................................
4.1.7.3.1 Sterowniki, które mogą być ładowane 63 ......................................................................................................
4.1.8 Tryb gier 63 ...............................................................................................................................................
4.1.9 Skanowanie przy uruchamianiu 64 ...................................................................................................................
4.1.9.1 Automatyczne sprawdzanie plików przy uruchamianiu 64 ....................................................................................
4.1.10 Ochrona dokumentów 65 .............................................................................................................................
4.1.11 Wyłączenia 65 ..........................................................................................................................................
4.1.11.1 Pliki i foldery wyłączone ze skanowania 65 .....................................................................................................
4.1.11.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 66 .........................................................................
4.1.11.1.2 Format ścieżki wyłączenia 68 ...................................................................................................................
4.1.11.2 Zaawansowana konfiguracja wyłączeń 69 ......................................................................................................
4.1.11.2.1 Dodawanie i edytowanie wyłączeń wykryć 71 ...............................................................................................
4.1.11.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 72 .............................................................................
4.1.11.3 Wyłączenia systemu HIPS 73 ......................................................................................................................
4.1.12 Parametry technologii ThreatSense 73 ............................................................................................................
4.1.12.1 Lista rozszerzeń plików wyłączonych ze skanowania 76 .....................................................................................
4.1.12.2 Dodatkowe parametry ThreatSense 76 .........................................................................................................
4.2 Ochrona internetowa 77 ............................................................................................................................
4.2.1 Filtrowanie protokołów 78 ..............................................................................................................................
4.2.1.1 Aplikacje wyłączone 78 ...............................................................................................................................
4.2.1.2 Wyłączone adresy IP 79 ..............................................................................................................................
4.2.1.2.1 Dodaj adres IPv4 79 ................................................................................................................................
4.2.1.2.2 Dodaj adres IPv6 80 ................................................................................................................................
4.2.1.3 SSL/TLS 80 ..............................................................................................................................................
4.2.1.3.1 Certyfikaty 81 ........................................................................................................................................
4.2.1.3.1 Zaszyfrowany ruch sieciowy 82 ..................................................................................................................
4.2.1.3.2 Lista znanych certyfikatów 82 ....................................................................................................................
4.2.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 83 ....................................................
4.2.2 Ochrona programów poczty e-mail 83 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 84 ..........................................................................................................................
4.2.2.1.1 Filtr protokołów POP3 i POP3S 85 ................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 86 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 86 .......................................................................................................
4.2.2.3.1 Pasek narzędzi programu Microsoft Outlook 86 ...............................................................................................
4.2.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 87 .......................................................................
4.2.2.3.3 Okno dialogowe potwierdzenia 88 ...............................................................................................................
4.2.2.3.4 Ponowne skanowanie wiadomości 88 ...........................................................................................................
4.2.2.4 Ochrona przed spamem 88 ..........................................................................................................................
4.2.2.4.1 Książki adresowe ochrony przed spamem 90 .................................................................................................
4.2.2.4.2 Czarna lista/biała lista/lista wyłączeń 91 .......................................................................................................
4.2.2.4.2 Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków 91 .............................................................
4.2.3 Ochrona dostępu do stron internetowych 92 .......................................................................................................
4.2.3.1 Ustawienia zaawansowane ochrony dostępu do stron internetowych 94 ..................................................................