4.2.13.1 Kreator rozwiązywania problemów 109 .........................................................................................................
4.2.13.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 109 .............................................
4.2.13.2.1 Utwórz regułę z dziennika 110 .................................................................................................................
4.2.13.3 Tworzenie wyjątków na podstawie powiadomień zapory 110 ..............................................................................
4.2.13.4 Zaawansowane logowanie PCAP 110 ............................................................................................................
4.2.13.5 Rozwiązywanie problemów z filtrowaniem protokołów 110 .................................................................................
4.3 Strony internetowe i poczta e-mail 111 ..................................................................................................
4.3.1 Filtrowanie protokołów 113 ............................................................................................................................
4.3.1.1 Aplikacje wyłączone 113 .............................................................................................................................
4.3.1.2 Wyłączone adresy IP 114 ............................................................................................................................
4.3.1.3 SSL/TLS 114 ............................................................................................................................................
4.3.1.3.1 Certyfikaty 116 ......................................................................................................................................
4.3.1.3.1 Zaszyfrowany ruch sieciowy 116 ................................................................................................................
4.3.1.3.2 Lista znanych certyfikatów 117 ..................................................................................................................
4.3.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 117 ..................................................
4.3.2 Ochrona programów poczty e-mail 118 .............................................................................................................
4.3.2.1 Protokoły poczty e-mail 119 ........................................................................................................................
4.3.2.2 Alerty i powiadomienia e-mail 120 ................................................................................................................
4.3.2.3 Integracja z programami poczty e-mail 121 .....................................................................................................
4.3.2.3.1 Pasek narzędzi programu Microsoft Outlook 121 .............................................................................................
4.3.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 122 .....................................................................
4.3.2.3.3 Okno dialogowe potwierdzenia 122 .............................................................................................................
4.3.2.3.4 Ponowne skanowanie wiadomości 122 .........................................................................................................
4.3.2.4 Ochrona przed spamem 123 ........................................................................................................................
4.3.2.4.1 Książki adresowe ochrony przed spamem 124 ...............................................................................................
4.3.2.4.2 Czarna lista/biała lista/lista wyłączeń 125 .....................................................................................................
4.3.2.4.2 Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków 126 ...........................................................
4.3.3 Ochrona dostępu do stron internetowych 126 .....................................................................................................
4.3.3.1 Ustawienia zaawansowane ochrony dostępu do stron internetowych 128 ................................................................
4.3.3.2 Protokoły sieciowe 129 ..............................................................................................................................
4.3.3.3 Zarządzanie adresami URL 129 ....................................................................................................................
4.3.3.3.1 Lista adresów URL 130 ............................................................................................................................
4.3.3.3.2 Tworzenie nowej listy adresów URL 131 .......................................................................................................
4.3.3.3.3 Jak dodać maskę adresu URL 132 ...............................................................................................................
4.3.4 Ochrona przed atakami typu „phishing” 132 ......................................................................................................
4.4 Kontrola dostępu do stron internetowych 134 ......................................................................................
4.4.1 Kontrola dostępu do stron internetowych — reguły 135 .........................................................................................
4.4.1.1 Dodawanie reguł kontroli dostępu do stron internetowych 135 .............................................................................
4.4.2 Grupy kategorii 137 .....................................................................................................................................
4.4.3 Grupy adresów URL 138 ...............................................................................................................................
4.4.4 Dostosowywanie komunikatu o zablokowanej stronie internetowej 139 .....................................................................
4.5 Aktualizowanie programu 140 ..................................................................................................................
4.5.1 Ustawienia aktualizacji 144 ............................................................................................................................
4.5.1.1 Cofanie aktualizacji 147 .............................................................................................................................
4.5.1.2 Aktualizacja komponentu programu 148 .........................................................................................................
4.5.1.3 Opcje połączenia 148 ................................................................................................................................
4.5.1.4 Kopia dystrybucyjna aktualizacji 150 .............................................................................................................
4.5.1.4.1 Serwer HTTP 152 ...................................................................................................................................
4.5.1.4.2 Aktualizowanie przy użyciu kopii dystrybucyjnej 153 .......................................................................................
4.5.1.4.3 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej 155 ......................................................
4.5.2 Tworzenie zadań aktualizacji 156 ....................................................................................................................
4.6 Narzędzia 156 ..............................................................................................................................................
4.6.1 Pliki dziennika 157 ......................................................................................................................................
4.6.1.1 Filtrowanie dziennika 160 ...........................................................................................................................
4.6.1.2 Konfiguracja dzienników 161 .......................................................................................................................
4.6.1.3 Dzienniki audytu 162 .................................................................................................................................
4.6.2 Harmonogram 163 ......................................................................................................................................
4.6.3 Statystyki ochrony 165 .................................................................................................................................