• Nenhum resultado encontrado

Filtragem de protocolos

No documento ESET INTERNET SECURITY 10 (páginas 58-62)

6. Clique em Concluir para salvar sua nova regra

4.2 Proteção de internet

4.2.3 Filtragem de protocolos

A proteção antivírus para os protocolos dos aplicativos é fornecida pelo mecanismo de rastreamento ThreatSense, que integra perfeitamente todas as técnicas avançadas de rastreamento de malware. A filtragem de protocolo funciona automaticamente, independentemente do navegador da Internet ou do cliente de email utilizado. Para editar configurações criptografadas (SSL/TLS), acesse Web e email > SSL/TLS.

Ativar filtragem de conteúdo do protocolo de aplicativo - Essa opção pode ser usada para desativar a filtragem de protocolo. Observe que muitos componentes do ESET Internet Security (Proteção do acesso à Web, Proteção de protocolos de email, Antiphishing, Controle de Web) dependem disso e não funcionarão sem ele.

Aplicativos excluídos - Permite que você exclua aplicativos específicos da filtragem de protocolo. Útil quando a filtragem de protocolo causa problemas de compatibilidade.

Endereços IP excluídos - Permite que você exclua endereços remotos específicos da filtragem de protocolo. Útil quando a filtragem de protocolo causa problemas de compatibilidade.

Clientes Web de email - Opção usada somente em sistemas operacionais Windows XP; permite que você selecione aplicativos dos quais todo o tráfego será filtrado por filtragem de protocolo, independentemente das portas usadas.

4.2.3.1 Clientes web e de email

OBSERVAÇÃO

Iniciando com o Windows Vista Service Pack 1 e com o Windows Server 2008, a nova arquitetura WFP (Windows Filtering Platform) é utilizada para verificar a comunicação de rede. Como a tecnologia WFP utiliza técnicas especiais de monitoramento, a seção Clientes web e de email não está disponível.

Devido à enorme quantidade de códigos maliciosos circulando na Internet, a navegação segura é um aspecto muito importante na proteção do computador. As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o código malicioso a entrar no sistema despercebido e é por isso que o ESET Internet Security se focaliza na segurança do navegador da web. Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet. A caixa de seleção possui dois estados:

· Desmarcada - A comunicação de aplicativos é filtrada apenas para as portas especificadas. · Marcada - A comunicação é sempre filtrada (mesmo que uma porta diferente seja definida).

4.2.3.2 Aplicativos excluídos

Para excluir da filtragem de conteúdos a comunicação de aplicativos específicos que possuem direito de acesso à rede, selecione-os na lista. A comunicação HTTP/POP3/IMAP dos aplicativos selecionados não será verificada quanto a ameaças. Recomendamos usar isto apenas para aplicativos que não funcionam corretamente se as suas comunicações estiverem sendo rastreadas.

A execução de aplicativos e serviços estará disponível automaticamente. Clique em Adicionar para adicionar um aplicativo manualmente se ele não for exibido na lista de filtragem de protocolo.

4.2.3.3 Endereços IP excluídos

As entradas na lista serão excluídas da filtragem de conteúdos do protocolo. A comunicação HTTP/POP3/IMAP de/ para os endereços selecionados não será verificada quanto a ameaças. Recomendamos que use essa opção apenas para endereços conhecidos como sendo confiáveis.

Clique em Adicionar para excluir um endereço IP/intervalo de endereço/subrede de um ponto remoto para que não seja exibido na lista de filtragem de protocolo.

Clique em Remover para remover as entradas selecionadas da lista.

4.2.3.3.1 Adicionar endereço IPv4

Isso permite que você adicione um endereço IP/intervalo de endereços/sub-rede de um ponto remoto para o qual a regra é aplicada. A versão 4 do IP (Internet Protocol) é a versão mais antiga, mas ainda é a mais amplamente

utilizada.

Endereço único - Adiciona o endereço IP de um computador individual para o qual a regra será aplicada (por exemplo, 192.168.0.10).

Intervalo de endereços - Digite o primeiro e último endereço IP para especificar o intervalo IP (de vários computadores) para o qual a regra será aplicada (por exemplo, 192.168.0.1 a 192.168.0.99).

Sub-rede - Sub-rede (um grupo de computadores) definida por um endereço IP e máscara.

Por exemplo, 255.255.255.0 é a máscara de rede para o prefixo 192.168.1.0/24, que significa o intervalo de endereços de 192.168.1.1 a 192.168.1.254.

4.2.3.3.2 Adicionar endereço IPv6

Permite adicionar um endereço/sub-rede IPv6 de um ponto remoto para o qual a regra deve ser aplicada. É a versão mais recente do protocolo do IP (Internet Protocol) e substituirá a versão 4 mais antiga.

Endereço único - Adiciona o endereço IP de um computador individual para o qual a regra é aplicada (por exemplo 2001:718:1c01:16:214:22ff:fec9:ca5).

Sub-rede - A sub-rede (um grupo de computadores) é definida por um endereço IP e máscara (por exemplo: 2002:c0a8:6301:1::1/64).

4.2.3.4 SSL/TLS

O ESET Internet Security é capaz de verificar se há ameaças em comunicações que usam o protocolo SSL. É possível usar vários modos de rastreamento para examinar comunicações protegidas por SSL com certificados confiáveis, certificados desconhecidos ou certificados excluídos da verificação das comunicações protegidas por SSL.

Ativa filtragem de protocolo SSL/TLS - Se a filtragem de protocolo estiver desativada, o programa não rastreará as comunicações em SSL.

O Modo de filtragem de protocolo SSL/TLS está disponível nas seguintes opções:

Modo automático - O modo automático vai rastrear apenas aplicativos adequados como navegadores da Web e clientes de email. É possível cancelar selecionando os aplicativos para os quais as comunicações serão

rastreadas.

Modo interativo - Se você entrar em um novo site protegido por SSL (com um certificado desconhecido), uma caixa de diálogo de seleção de ação será exibida. Esse modo permite criar uma lista de certificados SSL / aplicativos que serão excluídos do rastreamento.

Modo de política - Selecione essa opção para rastrear todas as comunicações protegidas por SSL, exceto as comunicações protegidas por certificados excluídos da verificação. Se uma nova comunicação que utiliza um certificado desconhecido e assinado for estabelecida, você não será notificado e a comunicação será filtrada automaticamente. Ao acessar um servidor com um certificado não confiável marcado como confiável (ele está na lista de certificados confiáveis), a comunicação com o servidor será permitida e o conteúdo do canal de comunicação será filtrado.

Lista de aplicativos SSL filtrados - Permite que você personalize o comportamento do ESET Internet Security para aplicativos específicos.

Lista de certificados conhecidos - Permite que você personalize o comportamento do ESET Internet Security para certificados SSL específicos.

Excluir comunicação protegida com Certificados de Validação Estendidos (EV) - Quando ativado, a comunicação com esse tipo de certificado SSL será excluída da verificação. Os Certificados SSL de Validação Estendida garantem que você está realmente vendo seu site, e não um site falso com a aparência exata do seu (típico para sites de roubo de identidade).

Bloquear comunicação criptografada utilizando o protocolo obsoleto SSL v2 - A comunicação que utiliza a versão anterior do protocolo SSL será bloqueada automaticamente.

Certificado raiz

Adicionar o certificado raiz aos navegadores conhecidos - Para que a comunicação SSL funcione adequadamente nos seus navegadores/clientes de email, é fundamental que o certificado raiz da ESET seja adicionado à lista de certificados raiz conhecidos (editores). Quando ativado, o ESET Internet Security vai adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos (por exemplo, Opera e Firefox). Para navegadores que utilizam o armazenamento de certificação do sistema, o certificado será adicionado automaticamente (por exemplo, no Internet Explorer).

Para aplicar o certificado a navegadores não suportados, clique em Exibir certificado > Detalhes > Copiar para arquivo... e importe-o manualmente para o navegador.

Validade do certificado

Caso o certificado não possa ser verificado usando o depósito de certificados TRCA - em alguns casos, o certificado não pode ser verificado utilizando o armazenamento de Autoridades de certificação raiz confiáveis (TRCA). Isso significa que o certificado é assinado automaticamente por alguém (por exemplo, pelo

administrador de um servidor Web ou uma empresa de pequeno porte) e considerar este certificado como confiável nem sempre é um risco. A maioria dos negócios de grande porte (por exemplo, bancos) usa um

criptografada. Você pode selecionar Bloquear a comunicação que utiliza o certificado para sempre encerrar conexões criptografadas para sites com certificados não verificados.

Se o certificado não for válido ou estiver corrompido - Isso significa que o certificado expirou ou estava assinado incorretamente. Nesse caso, recomendamos que você deixe a opção Bloquear a comunicação que utiliza o certificado selecionada.

4.2.3.4.1 Certificados

Para que a comunicação SSL funcione adequadamente nos seus navegadores/clientes de email, é fundamental que o certificado raiz da ESET seja adicionado à lista de certificados raiz conhecidos (editores). Adicionar o certificado raiz aos navegadores conhecidos deve estar ativado. Selecione essa opção para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos (por exemplo, Opera e Firefox). Para navegadores que utilizam o armazenamento de certificação do sistema, o certificado será adicionado automaticamente (ou seja, Internet Explorer). Para aplicar o certificado a navegadores não suportados, clique em Exibir certificado > Detalhes > Copiar para arquivo... e importe-o manualmente para o navegador.

Em alguns casos, o certificado não pode ser verificado utilizando o armazenamento de Autoridades de certificação raiz confiáveis (por exemplo, VeriSign). Isso significa que o certificado é assinado automaticamente por alguém (por exemplo, pelo administrador de um servidor Web ou uma empresa de pequeno porte) e considerar este certificado como confiável nem sempre é um risco. A maioria dos negócios de grande porte (por exemplo, bancos) usa um certificado assinado por TRCA. Se Perguntar sobre validade do certificado estiver selecionado (selecionado por padrão), o usuário será solicitado a selecionar uma ação a ser tomada quando for estabelecida a comunicação criptografada. Uma caixa de diálogo de seleção de ação será exibida, na qual você decidirá marcar o certificado como confiável ou excluído. Se o certificado não estiver presente na lista TRCA, a janela estará vermelha. Se o certificado estiver na lista TRCA, a janela estará verde.

Você poderá selecionar Bloquear a comunicação que utiliza o certificado para terminar sempre uma conexão criptografada para o site que usa o certificado não verificado.

Se o certificado não for válido ou estiver corrompido, isso significa que o certificado expirou ou estava assinado incorretamente. Nesse caso, recomendamos o bloqueio da comunicação que usa o certificado.

No documento ESET INTERNET SECURITY 10 (páginas 58-62)