4.1.5.1.1 Wykryte urządzenia 47 ............................................................................................................................
4.1.5.2 Grupy urządzeń 47 ....................................................................................................................................
4.1.5.3 Dodawanie reguł kontroli dostępu do urządzeń 48 .............................................................................................
4.1.6 System zapobiegania włamaniom działający na hoście (HIPS) 50 .............................................................................
4.1.6.1 Okno interaktywne systemu HIPS 52 ..............................................................................................................
4.1.6.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 53 ..........................................................
4.1.6.2 Zarządzanie regułami systemu HIPS 54 ..........................................................................................................
4.1.6.2.1 Ustawienia reguł systemu HIPS 55 ..............................................................................................................
4.1.6.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 57 ..................................................................................
4.1.6.3 Ustawienia zaawansowane systemu HIPS 58 ....................................................................................................
4.1.6.3.1 Sterowniki, które mogą być ładowane 58 ......................................................................................................
4.1.7 Tryb gier 58 ...............................................................................................................................................
4.1.8 Skanowanie przy uruchamianiu 59 ...................................................................................................................
4.1.8.1 Automatyczne sprawdzanie plików przy uruchamianiu 59 ....................................................................................
4.1.9 Ochrona dokumentów 59 ..............................................................................................................................
4.1.10 Wyłączenia 60 ..........................................................................................................................................
4.1.10.1 Pliki i foldery wyłączone ze skanowania 60 .....................................................................................................
4.1.10.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 61 .........................................................................
4.1.10.1.2 Format ścieżki wyłączenia 63 ...................................................................................................................
4.1.10.2 Zaawansowana konfiguracja wyłączeń 63 ......................................................................................................
4.1.10.2.1 Dodawanie i edytowanie wyłączeń wykryć 65 ...............................................................................................
4.1.10.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 66 .............................................................................
4.1.10.3 Wyłączenia systemu HIPS 67 ......................................................................................................................
4.1.11 Parametry technologii ThreatSense 67 ............................................................................................................
4.1.11.1 Lista rozszerzeń plików wyłączonych ze skanowania 70 .....................................................................................
4.1.11.2 Dodatkowe parametry ThreatSense 71 .........................................................................................................
4.2 Ochrona internetowa 71 ............................................................................................................................
4.2.1 Filtrowanie protokołów 72 ..............................................................................................................................
4.2.1.1 Aplikacje wyłączone 73 ...............................................................................................................................
4.2.1.2 Wyłączone adresy IP 74 ..............................................................................................................................
4.2.1.2.1 Dodaj adres IPv4 74 ................................................................................................................................
4.2.1.2.2 Dodaj adres IPv6 74 ................................................................................................................................
4.2.1.3 SSL/TLS 75 ..............................................................................................................................................
4.2.1.3.1 Certyfikaty 76 ........................................................................................................................................
4.2.1.3.1 Zaszyfrowany ruch sieciowy 76 ..................................................................................................................
4.2.1.3.2 Lista znanych certyfikatów 77 ....................................................................................................................
4.2.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 77 ....................................................
4.2.2 Ochrona programów poczty e-mail 78 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 79 ..........................................................................................................................
4.2.2.1.1 Filtr protokołów POP3 i POP3S 80 ................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 81 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 81 .......................................................................................................
4.2.2.3.1 Pasek narzędzi programu Microsoft Outlook 81 ...............................................................................................
4.2.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 81 .......................................................................
4.2.2.3.3 Okno dialogowe potwierdzenia 82 ...............................................................................................................
4.2.2.3.4 Ponowne skanowanie wiadomości 82 ...........................................................................................................
4.2.3 Ochrona dostępu do stron internetowych 82 .......................................................................................................
4.2.3.1 Ustawienia zaawansowane ochrony dostępu do stron internetowych 85 ..................................................................
4.2.3.2 Protokoły sieciowe 85 ................................................................................................................................
4.2.3.3 Zarządzanie adresami URL 86 ......................................................................................................................
4.2.3.3.1 Lista adresów URL 87 ..............................................................................................................................
4.2.3.3.2 Tworzenie nowej listy adresów URL 88 .........................................................................................................
4.2.3.3.3 Jak dodać maskę adresu URL 89 .................................................................................................................
4.2.4 Ochrona przed atakami typu „phishing” 89 ........................................................................................................
4.3 Aktualizowanie programu 91 ....................................................................................................................
4.3.1 Ustawienia aktualizacji 93 ..............................................................................................................................
4.3.1.1 Cofanie aktualizacji 95 ...............................................................................................................................
4.3.1.2 Aktualizacja komponentu programu 96 ...........................................................................................................