4.1.6.1.1 Wykryte urządzenia 49 ............................................................................................................................
4.1.6.2 Grupy urządzeń 49 ....................................................................................................................................
4.1.6.3 Dodawanie reguł kontroli dostępu do urządzeń 50 .............................................................................................
4.1.6.4 Edytor reguł ochrony kamery internetowej 52 ..................................................................................................
4.1.7 System zapobiegania włamaniom działający na hoście (HIPS) 53 .............................................................................
4.1.7.1 Okno interaktywne systemu HIPS 54 ..............................................................................................................
4.1.7.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 56 ..........................................................
4.1.7.2 Zarządzanie regułami systemu HIPS 57 ..........................................................................................................
4.1.7.2.1 Ustawienia reguł systemu HIPS 57 ..............................................................................................................
4.1.7.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 60 ..................................................................................
4.1.7.3 Ustawienia zaawansowane systemu HIPS 60 ....................................................................................................
4.1.7.3.1 Sterowniki zawsze mogą być ładowane 60 ....................................................................................................
4.1.8 Tryb gier 61 ...............................................................................................................................................
4.1.9 Skanowanie przy uruchamianiu 61 ...................................................................................................................
4.1.9.1 Automatyczne sprawdzanie plików przy uruchamianiu 62 ....................................................................................
4.1.10 Ochrona dokumentów 62 .............................................................................................................................
4.1.11 Wyłączenia 63 ..........................................................................................................................................
4.1.11.1 Pliki i foldery wyłączone ze skanowania 63 .....................................................................................................
4.1.11.1.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 64 .........................................................................
4.1.11.1.2 Format ścieżki wyłączenia 66 ...................................................................................................................
4.1.11.2 Zaawansowana konfiguracja wyłączeń 66 ......................................................................................................
4.1.11.2.1 Dodawanie i edytowanie wyłączeń wykryć 68 ...............................................................................................
4.1.11.3 Wyłączenia systemu HIPS 69 ......................................................................................................................
4.1.12 Parametry technologii ThreatSense 69 ............................................................................................................
4.1.12.1 Lista rozszerzeń plików wyłączonych ze skanowania 72 .....................................................................................
4.1.12.2 Dodatkowe parametry ThreatSense 72 .........................................................................................................
4.2 Ochrona internetowa 73 ............................................................................................................................
4.2.1 Filtrowanie protokołów 74 ..............................................................................................................................
4.2.1.1 Aplikacje wyłączone 74 ...............................................................................................................................
4.2.1.2 Wyłączone adresy IP 75 ..............................................................................................................................
4.2.1.2.1 Dodaj adres IPv4 75 ................................................................................................................................
4.2.1.2.2 Dodaj adres IPv6 76 ................................................................................................................................
4.2.1.3 SSL/TLS 76 ..............................................................................................................................................
4.2.1.3.1 Certyfikaty 77 ........................................................................................................................................
4.2.1.3.1 Zaszyfrowany ruch sieciowy 78 ..................................................................................................................
4.2.1.3.2 Lista znanych certyfikatów 78 ....................................................................................................................
4.2.1.3.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 79 ....................................................
4.2.2 Ochrona programów poczty e-mail 79 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 80 ..........................................................................................................................
4.2.2.1.1 Filtr protokołów POP3 i POP3S 81 ................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 82 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 82 .......................................................................................................
4.2.2.3.1 Pasek narzędzi programu Microsoft Outlook 82 ...............................................................................................
4.2.2.3.2 Pasek narzędzi do programów Outlook Express i Windows Mail 83 .......................................................................
4.2.2.3.3 Okno dialogowe potwierdzenia 84 ...............................................................................................................
4.2.2.3.4 Ponowne skanowanie wiadomości 84 ...........................................................................................................
4.2.2.4 Ochrona przed spamem 84 ..........................................................................................................................
4.2.2.4.1 Książki adresowe ochrony przed spamem 86 .................................................................................................
4.2.2.4.2 Czarna lista/biała lista/lista wyłączeń 86 .......................................................................................................
4.2.2.4.2 Dodawanie/edycja adresu na czarnej liście/białej liście/liście wyjątków 87 .............................................................
4.2.3 Ochrona dostępu do stron internetowych 87 .......................................................................................................
4.2.3.1 Ustawienia zaawansowane ochrony dostępu do stron internetowych 89 ..................................................................
4.2.3.2 Protokoły sieciowe 90 ................................................................................................................................
4.2.3.3 Zarządzanie adresami URL 90 ......................................................................................................................
4.2.3.3.1 Lista adresów URL 91 ..............................................................................................................................
4.2.3.3.2 Tworzenie nowej listy adresów URL 92 .........................................................................................................
4.2.3.3.3 Jak dodać maskę adresu URL 93 .................................................................................................................
4.2.4 Ochrona przed atakami typu „phishing” 93 ........................................................................................................