..............................................................................117Ustawienia szarej listy
6.3.3
..............................................................................118SPF i DKIM
6.3.4
..............................................................................120Ochrona przed atakami typu backscatter
6.3.5
....................................................................................................121Ochrona przed atakami typu „phishing”6.4
....................................................................................................122Reguły6.5
..............................................................................125Warunek reguły
6.5.1
..............................................................................129Czynność ustalona w regule
6.5.2
..............................................................................132Przykłady reguł
6.5.3
....................................................................................................134Ochrona przesyłania poczty6.6
..............................................................................137Ustawienia zaawansowane przesyłania poczty
6.6.1
....................................................................................................138
Ochrona bazy danych skrzynek
pocztowych
6.7
..............................................................................139Skanowanie w tle
6.7.1
....................................................................................................140
Skanowanie bazy danych skrzynki
pocztowej na żądanie
6.8
..............................................................................142Skanowanie bazy danych skrzynek pocztowych
6.8.1
..............................................................................144
Skanowanie bazy danych skrzynek pocztowych pakietu
Office 365
6.8.2
..............................................................................145Dodatkowe elementy skrzynki pocztowej
6.8.3
..............................................................................145Serwer proxy
6.8.4
..............................................................................145Szczegóły konta skanowania bazy danych
6.8.5
....................................................................................................147Typy kwarantanny poczty6.9
..............................................................................148Kwarantanna lokalna
6.9.1
..................................................................................148Przechowywanie plików
6.9.1.1
..................................................................................149Interfejs webowy
6.9.1.2
........................................................................154
Wysyłaj raporty kwarantanny poczty — zaplanowane
zadanie
6.9.1.2.1
........................................................................155
Używanie interfejsu webowego kwarantanny poczty
użytkownika
6.9.1.2.2
..............................................................................157
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
6.9.2
..................................................................................158Ustawienia menedżera kwarantanny
6.9.2.1
..................................................................................159Serwer proxy
6.9.2.2
..............................................................................159Szczegóły konta menedżera kwarantanny poczty
6.9.3
....................................................................................................159Test ochrony antywirusowej6.10
....................................................................................................160Test ochrony przed spamem6.11
....................................................................................................160Test ochrony antyphishingowej6.12
.......................................................161Ustawienia ogólne7.
....................................................................................................161Komputer7.1
..............................................................................162Wyłączenia procesów
7.1.1
..............................................................................163wyłączenia
7.1.2
..................................................................................164Dodawanie lub edytowanie wyłączeń ze skanowania
7.1.2.1
..............................................................................166Wyłączenia automatyczne
7.1.3
..............................................................................167Udostępniona lokalna pamięć podręczna
7.1.4
..............................................................................167Wykrycie infekcji
7.1.5
..............................................................................168Ochrona systemu plików w czasie rzeczywistym
7.1.6
..................................................................................169Parametry technologii ThreatSense
7.1.6.1
........................................................................173Dodatkowe parametry technologii ThreatSense
7.1.6.1.1
........................................................................173Lista rozszerzeń plików wyłączonych ze skanowania
7.1.6.1.2
..............................................................................173Ochrona oparta na chmurze
7.1.7
..................................................................................175Filtr wyłączeń
7.1.7.1
..............................................................................176
Skanowania w poszukiwaniu szkodliwego
oprogramowania
7.1.8
..................................................................................177Menedżer profili
7.1.8.1
..................................................................................178Obiekty docelowe w ramach profilu
7.1.8.2
..................................................................................179Skanowane obiekty
7.1.8.3
..................................................................................181Skanowanie w trakcie bezczynności
7.1.8.4
..................................................................................182Skanowanie przy uruchamianiu
7.1.8.5
........................................................................182Automatyczne sprawdzanie plików przy uruchamianiu
7.1.8.5.1
..................................................................................183Nośniki wymienne
7.1.8.6
..................................................................................183Ochrona dokumentów
7.1.8.7
..............................................................................184Skanowanie środowiska Hyper-V
7.1.9
..............................................................................185System HIPS
7.1.10
..................................................................................188Ustawienia reguł systemu HIPS
7.1.10.1
..................................................................................190Ustawienia zaawansowane HIPS
7.1.10.2
....................................................................................................191Ustawienia aktualizacji7.2
..............................................................................194Cofanie aktualizacji
7.2.1
..............................................................................195Zaplanowane zadanie — aktualizacja
7.2.2
..............................................................................195kopia dystrybucyjna aktualizacji
7.2.3
....................................................................................................197Ochrona sieci7.3
..............................................................................199Wyjątki IDS
7.3.1
..............................................................................199Tymczasowa czarna lista adresów IP
7.3.2
....................................................................................................199Strony internetowe i poczta e-mail7.4
..............................................................................200Filtrowanie protokołów
7.4.1
..................................................................................201Przeglądarki internetowe i programy poczty e-mail
7.4.1.1
..............................................................................201SSL/TLS
7.4.2
..................................................................................202Lista znanych certyfikatów
7.4.2.1
..................................................................................203Szyfrowana komunikacja SSL
7.4.2.2
..............................................................................203Ochrona programów poczty e-mail
7.4.3
..................................................................................204Protokoły poczty e-mail
7.4.3.1
..................................................................................205Alerty i powiadomienia
7.4.3.2
..................................................................................206Pasek narzędzi do programu MS Outlook
7.4.3.3
..................................................................................206
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
7.4.3.4
..................................................................................206Okno dialogowe potwierdzenia
7.4.3.5
..................................................................................206Ponowne skanowanie wiadomości
7.4.3.6
..............................................................................207Ochrona dostępu do stron internetowych
7.4.4
..................................................................................207Zarządzanie adresami URL
7.4.4.1
........................................................................209Tworzenie nowej listy
7.4.4.1.1
..............................................................................210Ochrona przed atakami typu „phishing” w sieci Web
7.4.5
....................................................................................................211Kontrola dostępu do urządzeń7.5
..............................................................................212Reguły dotyczące urządzeń
7.5.1
..............................................................................214Grupy urządzeń
7.5.2
....................................................................................................215Konfiguracja narzędzi7.6
..............................................................................215Przedziały czasu
7.6.1
..............................................................................215Microsoft Windows Update
7.6.2
..............................................................................216ESET CMD
7.6.3
..............................................................................217ESET RMM
7.6.4
..............................................................................218Dostawca WMI
7.6.5
..................................................................................219Udostępnione dane
7.6.5.1
..................................................................................225Uzyskiwanie dostępu do przekazanych danych
7.6.5.2
..............................................................................226ERA/ESMC — obiekty docelowe skanowania
7.6.6
..............................................................................226Tryb wymuszania
7.6.7