4.1.1.8 Ochrona dokumentów 46 ............................................................................................................................
4.1.2 Kontrola dostępu do urządzeń 47 ....................................................................................................................
4.1.2.1 Edytor reguł kontroli dostępu do urządzeń 47 ...................................................................................................
4.1.2.1.1 Wykryte urządzenia 48 ............................................................................................................................
4.1.2.2 Grupy urządzeń 48 ....................................................................................................................................
4.1.2.3 Dodawanie reguł kontroli dostępu do urządzeń 49 .............................................................................................
4.1.2.4 Edytor reguł ochrony kamery internetowej 51 ..................................................................................................
4.1.3 System zapobiegania włamaniom działający na hoście (HIPS) 52 .............................................................................
4.1.3.1 Okno interaktywne systemu HIPS 54 ..............................................................................................................
4.1.3.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 55 ..........................................................
4.1.3.2 Zarządzanie regułami systemu HIPS 56 ..........................................................................................................
4.1.3.2.1 Ustawienia reguł systemu HIPS 56 ..............................................................................................................
4.1.3.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 59 ..................................................................................
4.1.3.3 Wyłączenia systemu HIPS 59 ........................................................................................................................
4.1.3.4 Ustawienia zaawansowane systemu HIPS 59 ....................................................................................................
4.1.3.4.1 Sterowniki zawsze mogą być ładowane 60 ....................................................................................................
4.1.4 Tryb gier 60 ...............................................................................................................................................
4.2 Ochrona internetowa 61 ............................................................................................................................
4.2.1 Filtrowanie protokołów 62 ..............................................................................................................................
4.2.1.1 Przeglądarki internetowe i programy poczty e-mail 62 ........................................................................................
4.2.1.2 Aplikacje wyłączone 62 ...............................................................................................................................
4.2.1.3 Wyłączone adresy IP 63 ..............................................................................................................................
4.2.1.3.1 Dodaj adres IPv4 63 ................................................................................................................................
4.2.1.3.2 Dodaj adres IPv6 64 ................................................................................................................................
4.2.1.4 SSL/TLS 64 ..............................................................................................................................................
4.2.1.4.1 Certyfikaty 65 ........................................................................................................................................
4.2.1.4.1 Zaszyfrowany ruch sieciowy 66 ..................................................................................................................
4.2.1.4.2 Lista znanych certyfikatów 66 ....................................................................................................................
4.2.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 67 ....................................................
4.2.2 Ochrona programów poczty e-mail 67 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 68 ..........................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 69 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 70 .......................................................................................................
4.2.2.3.1 Konfiguracja ochrony programów poczty e-mail 70 ..........................................................................................
4.2.2.4 Filtr protokołów POP3 i POP3S 70 ..................................................................................................................
4.2.2.5 Ochrona przed spamem 71 ..........................................................................................................................
4.2.2.5.1 Książki adresowe ochrony przed spamem 73 .................................................................................................
4.2.2.5.2 Czarna lista/biała lista/lista wyłączeń 73 .......................................................................................................
4.2.2.5.2 Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków 74 .............................................................
4.2.3 Ochrona dostępu do stron internetowych 74 .......................................................................................................
4.2.3.1 Podstawowe 75 ........................................................................................................................................
4.2.3.2 Protokoły sieciowe 75 ................................................................................................................................
4.2.3.3 Zarządzanie adresami URL 76 ......................................................................................................................
4.2.3.3.1 Lista adresów URL 77 ..............................................................................................................................
4.2.3.3.2 Tworzenie nowej listy adresów URL 78 .........................................................................................................
4.2.3.3.3 Jak dodać maskę adresu URL 79 .................................................................................................................
4.2.4 Ochrona przed atakami typu „phishing” 79 ........................................................................................................
4.3 Ochrona sieci 80 ..........................................................................................................................................
4.3.1 Zapora 82 .................................................................................................................................................
4.3.1.1 Ustawienia trybu uczenia się 84 ....................................................................................................................
4.3.2 Profile zapory 85 .........................................................................................................................................
4.3.2.1 Profile przypisane do kart sieciowych 85 .........................................................................................................
4.3.3 Wykrywanie modyfikacji aplikacji 86 .................................................................................................................
4.3.3.1 Lista aplikacji wyłączonych ze sprawdzania 86 ..................................................................................................
4.3.4 Konfigurowanie i używanie reguł 87 .................................................................................................................
4.3.4.1 Lista reguł zapory 87 .................................................................................................................................
4.3.4.2 Dodawanie lub edytowanie reguł zapory 88 .....................................................................................................
4.3.4.2.1 Reguła zapory — lokalna 90 ......................................................................................................................