4.1.6.2 Grupy urządzeń 57 ....................................................................................................................................
4.1.6.3 Dodawanie reguł kontroli dostępu do urządzeń 58 .............................................................................................
4.1.7 System zapobiegania włamaniom działający na hoście (HIPS) 60 .............................................................................
4.1.7.1 Okno interaktywne systemu HIPS 62 ..............................................................................................................
4.1.7.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 63 ..........................................................
4.1.7.2 Zarządzanie regułami systemu HIPS 64 ..........................................................................................................
4.1.7.2.1 Ustawienia reguł systemu HIPS 64 ..............................................................................................................
4.1.7.3 Ustawienia zaawansowane systemu HIPS 67 ....................................................................................................
4.1.7.3.1 Sterowniki zawsze mogą być ładowane 67 ....................................................................................................
4.1.8 Tryb prezentacji 67 ......................................................................................................................................
4.1.9 Skanowanie przy uruchamianiu 68 ...................................................................................................................
4.1.9.1 Automatyczne sprawdzanie plików przy uruchamianiu 68 ....................................................................................
4.1.10 Ochrona dokumentów 69 .............................................................................................................................
4.1.11 Wyłączenia 69 ..........................................................................................................................................
4.1.11.1 Pliki i foldery wyłączone ze skanowania 70 .....................................................................................................
4.1.11.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 71 .........................................................................
4.1.11.1.2 Format ścieżki wyłączenia 72 ...................................................................................................................
4.1.11.2 Zaawansowana konfiguracja wyłączeń 73 ......................................................................................................
4.1.11.2.1 Dodawanie i edytowanie wyłączeń wykryć 75 ...............................................................................................
4.1.11.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 76 .............................................................................
4.1.11.3 Wyłączenia (wersja 7.1 i starsze) 77 .............................................................................................................
4.1.11.4 Wyłączenia procesów 77 ...........................................................................................................................
4.1.11.4.1 Dodawanie i edytowanie wyłączeń procesów 78 ............................................................................................
4.1.11.5 Wyłączenia systemu HIPS 78 ......................................................................................................................
4.1.12 Parametry technologii ThreatSense 79 ............................................................................................................
4.1.12.1 Poziomy leczenia 82 .................................................................................................................................
4.1.12.2 Lista rozszerzeń plików wyłączonych ze skanowania 83 .....................................................................................
4.1.12.3 Dodatkowe parametry ThreatSense 84 .........................................................................................................
4.2 Sieć 84 ..........................................................................................................................................................
4.2.1 Ochrona przed atakami z sieci 85 ....................................................................................................................
4.2.1.1 Zaawansowane opcje filtrowania 85 ...............................................................................................................
4.2.1.2 Reguły IDS 87 ..........................................................................................................................................
4.2.1.3 Blokowanie podejrzanego zagrożenia 88 .........................................................................................................
4.2.1.4 Rozwiązywanie problemów z ochroną sieci 89 ..................................................................................................
4.2.2 Czarna lista tymczasowa adresów IP 89 .............................................................................................................
4.2.3 Rozwiązywanie problemów z zaporą ESET 89 ......................................................................................................
4.2.3.1 Kreator rozwiązywania problemów 90 ............................................................................................................
4.2.3.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 90 .................................................
4.2.3.2.1 Utwórz regułę z dziennika 90 .....................................................................................................................
4.2.3.3 Tworzenie wyjątków na podstawie powiadomień zapory 90 ..................................................................................
4.2.3.4 Zaawansowane zapisywanie w dzienniku dotyczące ochrony sieci 91 .....................................................................
4.2.3.5 Rozwiązywanie problemów z filtrowaniem protokołów 91 ....................................................................................
4.3 Strony internetowe i poczta e-mail 92 ....................................................................................................
4.3.1 Filtrowanie protokołów 93 ..............................................................................................................................
4.3.1.1 Aplikacje wyłączone 93 ...............................................................................................................................
4.3.1.2 Wyłączone adresy IP 94 ..............................................................................................................................
4.3.1.3 SSL/TLS 95 ..............................................................................................................................................
4.3.1.3.1 Certyfikaty 96 ........................................................................................................................................
4.3.1.3.1 Zaszyfrowany ruch sieciowy 96 ..................................................................................................................
4.3.1.3.2 Lista znanych certyfikatów 97 ....................................................................................................................
4.3.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 97 ....................................................
4.3.2 Ochrona programów poczty e-mail 98 ...............................................................................................................
4.3.2.1 Protokoły poczty e-mail 99 ..........................................................................................................................
4.3.2.2 Alerty i powiadomienia e-mail 100 ................................................................................................................
4.3.2.3 Integracja z programami poczty e-mail 101 .....................................................................................................
4.3.2.3.1 Pasek narzędzi programu Microsoft Outlook 101 .............................................................................................
4.3.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 101 .....................................................................
4.3.2.3.3 Okno dialogowe potwierdzenia 102 .............................................................................................................