• Nenhum resultado encontrado

Web e email

No documento ESET ENDPOINT SECURITY 6 (páginas 81-85)

3.9.2.9.2.1 Criar regra de log

1. Navegue até Configuração avançada > Ferramentas > Diagnóstico e ative Ativar registro em relatório avançado de protocolo de filtragem

3.9.3 Web e email

Configuração de Web e email pode ser encontrada em Configuração > Web e email. A partir daqui, você pode acessar configurações mais detalhadas do programa.

O módulo Controle de Web permite configurar as definições, fornecendo aos administradores ferramentas automatizadas que ajudam a proteger as estações de trabalho e a definir restrições para navegação na internet. O objetivo da funcionalidade de controle da Web é impedir o acesso a páginas com conteúdos impróprios ou prejudiciais. Para obter mais informações, consulte controle da Web.

A conectividade com a Internet é um recurso padrão em computadores pessoais. Infelizmente, ela tornou-se o meio principal de transferência de códigos maliciosos. Por isso, é essencial refletir com atenção sobre a Proteção do acesso à Web.

A Proteção do cliente de email fornece controle da comunicação por email recebida através dos protocolos POP3 e IMAP. Usando o plug-in do cliente de email, o ESET Endpoint Security permite controlar todas as comunicações vindas através do cliente de email (POP3, IMAP, HTTP, MAPI).

A Proteção antispam filtra mensagens de email não solicitadas.

Quando você clicar na roda de engrenagem ao lado de Proteção antispam, as seguintes opções estão disponíveis: Configurar... - Abre configurações avançadas para proteção antispam de cliente de email.

Lista de permissões/proibições/exceções do usuário - Abre uma janela de diálogo onde pode adicionar, editar ou excluir endereços de email considerados seguros ou não seguros. De acordo com as regras definidas aqui, o email desses endereços não será rastreado nem será tratado como spam. Clique em Lista de exceções do usuário para abrir um diálogo onde é possível adicionar, editar ou excluir endereços de email que podem ser falsos e usados para o envio de spam. As mensagens de email de endereços relacionados na Lista de exceções serão sempre rastreadas quanto a spam.

Proteção antiphishing é outra camada de proteção que fornece um nível superior de defesa de sites ilegítimos que tentam adquirir senhas e outras informações confidenciais. A Proteção antiphishing pode ser encontrada no painel

82

Configuração em Web e email. Para obter mais informações, consulte Proteção antiphishing.

Desativar - Clique na opção para desativar a proteção de web/email/antispam para clientes de email e navegadores da Web .

3.9.3.1 Filtragem de protocolos

A proteção antivírus para os protocolos dos aplicativos é fornecida pelo mecanismo de rastreamento ThreatSense, que integra perfeitamente todas as técnicas avançadas de rastreamento de malware. A filtragem de protocolo funciona automaticamente, independentemente do navegador da Internet ou do cliente de email utilizado. Para editar configurações criptografadas (SSL), acesse Web e email > SSL.

Ativar filtragem de conteúdo do protocolo de aplicativo - Essa opção pode ser usada para desativar a filtragem de protocolo. Observe que muitos componentes do ESET Endpoint Security (Proteção do acesso à Web, Proteção de protocolos de email, Antiphishing, Controle de Web) dependem disso e não funcionarão sem ele.

Aplicativos excluídos - Permite que você exclua aplicativos específicos da filtragem de protocolo. Útil quando a filtragem de protocolo causar problemas de compatibilidade.

Endereços IP excluídos - Permite que você exclua endereços remotos específicos da filtragem de protocolo. Útil quando a filtragem de protocolo causar problemas de compatibilidade.

Clientes Web e email - Opção usada somente em sistemas operacionais Windows XP; permite que você selecione aplicativos dos quais todo o tráfego será filtrado por filtragem de protocolo, independentemente das portas usadas.

3.9.3.1.1 Clientes web e de email

OBSERVAÇÃO

Iniciando com o Windows Vista Service Pack 1 e com o Windows Server 2008, a nova arquitetura WFP (Windows Filtering Platform) é utilizada para verificar a comunicação de rede. Como a tecnologia WFP utiliza técnicas especiais de monitoramento, a seção Clientes web e de email não está disponível.

Devido à enorme quantidade de códigos maliciosos circulando na Internet, a navegação segura é um aspecto muito importante na proteção do computador. As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o código malicioso a entrar no sistema despercebido e é por isso que o ESET Endpoint Security se focaliza na segurança do navegador da web. Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet.

Aplicativos que já usaram protocolos para comunicação ou aplicativo do caminho selecionado podem ser inseridos na lista clientes de email e Web.

3.9.3.1.2 Aplicativos excluídos

Para excluir da filtragem de protocolos a comunicação de aplicativos específicos que possuem direito de acesso à rede, adicione-os à lista. A comunicação HTTP/POP3/IMAP dos aplicativos selecionados não será verificada quanto a ameaças. Recomendamos que você use essa técnica somente em casos em que aplicativos não funcionarem

devidamente com a filtragem de protocolos ativada.

Aplicativos e serviços que já tiverem sido afetados pela filtragem de protocolos serão automaticamente exibidos depois que você clicar em Adicionar.

Editar - Edite as entradas selecionadas da lista. Remover - Remove as entradas selecionadas da lista.

3.9.3.1.3 Endereços IP excluídos

Endereços IP nesta lista serão excluídos da filtragem de conteúdo de protocolo. A comunicação HTTP/POP3/IMAP de/para os endereços selecionados não será verificada quanto a ameaças. Recomendamos que use essa opção apenas para endereços conhecidos como sendo confiáveis.

Adicionar - Clique em adicionar um endereço IP/intervalo de endereços/sub-rede de um ponto remoto para o qual a regra é aplicada.

Editar - Edite as entradas selecionadas da lista. Remover - Remove as entradas selecionadas da lista.

84

3.9.3.1.4 SSL/TLS

O ESET Endpoint Security é capaz de verificar se há ameaças em comunicações que usam o protocolo SSL. É possível usar vários modos de rastreamento para examinar comunicações protegidas por SSL com certificados confiáveis, certificados desconhecidos ou certificados excluídos da verificação das comunicações protegidas por SSL.

Ativa filtragem de protocolo SSL/TLS - Se a filtragem de protocolo estiver desativada, o programa não rastreará as comunicações em SSL.

O Modo de filtragem de protocolo SSL/TLS está disponível nas seguintes opções:

Modo automático - Selecione essa opção para rastrear todas as comunicações protegidas por SSL, exceto as comunicações protegidas por certificados excluídos da verificação. Se uma nova comunicação que utiliza um certificado desconhecido e assinado for estabelecida, você não será notificado e a comunicação será filtrada automaticamente. Ao acessar um servidor com um certificado não confiável marcado como confiável (ele está na lista de certificados confiáveis), a comunicação com o servidor será permitida e o conteúdo do canal de comunicação será filtrado.

Modo interativo - Se você entrar em um novo site protegido por SSL (com um certificado desconhecido), uma caixa de diálogo de seleção de ação será exibida. Esse modo permite criar uma lista de certificados SSL que serão

excluídos do rastreamento.

Bloquear comunicação criptografada utilizando o protocolo obsoleto SSL v2 - A comunicação que utiliza a versão anterior do protocolo SSL será bloqueada automaticamente.

Certificado raiz

Certificado raiz - Para que a comunicação SSL funcione adequadamente nos seus navegadores/clientes de email, é fundamental que o certificado raiz da ESET seja adicionado à lista de certificados raiz conhecidos (editores). Adicionar o certificado raiz aos navegadores conhecidos deve estar ativado. Selecione essa opção para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos (por exemplo, Opera e Firefox). Para navegadores que utilizam o armazenamento de certificação do sistema, o certificado será adicionado

automaticamente (por exemplo, no Internet Explorer).

Para aplicar o certificado a navegadores não suportados, clique em Exibir certificado > Detalhes > Copiar para arquivo... e importe-o manualmente para o navegador.

Validade do certificado

Caso o certificado não possa ser verificado usando o depósito de certificados TRCA - em alguns casos, o certificado não pode ser verificado utilizando o armazenamento de Autoridades de certificação raiz confiáveis (TRCA). Isso significa que o certificado é assinado automaticamente por alguém (por exemplo, pelo

administrador de um servidor Web ou uma empresa de pequeno porte) e considerar este certificado como confiável nem sempre é um risco. A maioria dos negócios de grande porte (por exemplo, bancos) usa um certificado assinado por TRCA. Se Perguntar sobre validade do certificado estiver selecionado (selecionado por padrão), o usuário será solicitado a selecionar uma ação a ser tomada quando for estabelecida a comunicação criptografada. Você pode selecionar Bloquear a comunicação que utiliza o certificado para sempre encerrar conexões criptografadas para sites com certificados não verificados.

Se o certificado não for válido ou estiver corrompido - Isso significa que o certificado expirou ou estava assinado incorretamente. Nesse caso, recomendamos que você deixe a opção Bloquear a comunicação que utiliza o certificado selecionada.

A Lista de certificados conhecidos permite que você personalize o comportamento do ESET Endpoint Security para certificados SSL específicos.

No documento ESET ENDPOINT SECURITY 6 (páginas 81-85)