4.1.6.1 Edytor reguł kontroli dostępu do urządzeń 58 ...................................................................................................
4.1.6.1.1 Wykryte urządzenia 59 ............................................................................................................................
4.1.6.2 Grupy urządzeń 59 ....................................................................................................................................
4.1.6.3 Dodawanie reguł kontroli dostępu do urządzeń 60 .............................................................................................
4.1.7 System zapobiegania włamaniom działający na hoście (HIPS) 62 .............................................................................
4.1.7.1 Okno interaktywne systemu HIPS 64 ..............................................................................................................
4.1.7.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 65 ..........................................................
4.1.7.2 Zarządzanie regułami systemu HIPS 66 ..........................................................................................................
4.1.7.2.1 Ustawienia reguł systemu HIPS 66 ..............................................................................................................
4.1.7.3 Ustawienia zaawansowane systemu HIPS 69 ....................................................................................................
4.1.7.3.1 Sterowniki zawsze mogą być ładowane 69 ....................................................................................................
4.1.8 Tryb prezentacji 69 ......................................................................................................................................
4.1.9 Skanowanie przy uruchamianiu 70 ...................................................................................................................
4.1.9.1 Automatyczne sprawdzanie plików przy uruchamianiu 71 ....................................................................................
4.1.10 Ochrona dokumentów 71 .............................................................................................................................
4.1.11 Wyłączenia 71 ..........................................................................................................................................
4.1.11.1 Pliki i foldery wyłączone ze skanowania 72 .....................................................................................................
4.1.11.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 73 .........................................................................
4.1.11.1.2 Format ścieżki wyłączenia 75 ...................................................................................................................
4.1.11.2 Zaawansowana konfiguracja wyłączeń 76 ......................................................................................................
4.1.11.2.1 Dodawanie i edytowanie wyłączeń wykryć 78 ...............................................................................................
4.1.11.2.2 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 79 .............................................................................
4.1.11.3 Wyłączenia (wersja 7.1 i starsze) 80 .............................................................................................................
4.1.11.4 Wyłączenia procesów 80 ...........................................................................................................................
4.1.11.4.1 Dodawanie i edytowanie wyłączeń procesów 81 ............................................................................................
4.1.11.5 Wyłączenia systemu HIPS 81 ......................................................................................................................
4.1.12 Parametry technologii ThreatSense 82 ............................................................................................................
4.1.12.1 Poziomy leczenia 85 .................................................................................................................................
4.1.12.2 Lista rozszerzeń plików wyłączonych ze skanowania 86 .....................................................................................
4.1.12.3 Dodatkowe parametry ThreatSense 87 .........................................................................................................
4.2 Sieć 87 ..........................................................................................................................................................
4.2.1 Zapora 88 .................................................................................................................................................
4.2.1.1 Tryb uczenia się 90 ...................................................................................................................................
4.2.2 Ochrona przed atakami z sieci 91 ....................................................................................................................
4.2.2.1 Zaawansowane opcje filtrowania 91 ...............................................................................................................
4.2.2.2 Reguły IDS 94 ..........................................................................................................................................
4.2.2.3 Blokowanie podejrzanego zagrożenia 95 .........................................................................................................
4.2.2.4 Rozwiązywanie problemów z ochroną sieci 96 ..................................................................................................
4.2.3 Połączone sieci 96 .......................................................................................................................................
4.2.4 Znane sieci 96 ............................................................................................................................................
4.2.4.1 Edytor znanych sieci 97 ..............................................................................................................................
4.2.4.2 Uwierzytelnianie sieci — konfiguracja serwera 99 ..............................................................................................
4.2.5 Profile zapory 100 .......................................................................................................................................
4.2.5.1 Profile przypisane do kart sieciowych 100 .......................................................................................................
4.2.6 Wykrywanie modyfikacji aplikacji 101 ...............................................................................................................
4.2.6.1 Aplikacje wykluczone z wykrywania modyfikacji 101 ..........................................................................................
4.2.7 Konfigurowanie i używanie reguł 101 ...............................................................................................................
4.2.7.1 Lista reguł zapory 102 ...............................................................................................................................
4.2.7.2 Dodawanie lub edytowanie reguł zapory 103 ...................................................................................................
4.2.7.2.1 Reguła zapory — lokalna 104 ....................................................................................................................
4.2.7.2.2 Reguła zapory — zdalna 105 .....................................................................................................................
4.2.8 Czarna lista tymczasowa adresów IP 106 ...........................................................................................................
4.2.9 Strefa zaufana 106 ......................................................................................................................................
4.2.10 Konfigurowanie stref 107 .............................................................................................................................
4.2.10.1 Strefy zapory 107 ...................................................................................................................................
4.2.11 Dziennik zapory 107 ...................................................................................................................................
4.2.12 Ustanawianie połączenia — wykrywanie 108 ....................................................................................................
4.2.13 Rozwiązywanie problemów z zaporą ESET 109 ..................................................................................................