Konfigurowanie ustawień modułu Ochrona WWW

19 grudnia 2022

ID 128017

Podczas konfigurowania modułu Ochrona WWW można:

  • Zmienić poziom ochrony ruchu sieciowego.

    Możesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego, odbieranego lub wysyłanego przez protokoły HTTP i FTP, lub skonfigurować niestandardowy poziom ochrony ruchu sieciowego.

    Jeśli zmienisz ustawienia poziomu ochrony ruchu sieciowego, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony.

  • Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na szkodliwych obiektach w ruchu sieciowym.

    Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, która została wcześniej wybrana.

  • Skonfigurować skanowanie adresów internetowych przez Ochronę WWW przy pomocy baz danych szkodliwych i phishingowych adresów internetowych.
  • Skonfigurować użycie analizy heurystycznej podczas skanowania ruchu sieciowego w poszukiwaniu wirusów i innych szkodliwych programów.

    Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security.

  • Skonfigurować użycie analizy heurystycznej podczas skanowania stron internetowych w poszukiwaniu odnośników phishingowych.
  • Optymalizować skanowanie ruchu sieciowego przesyłanego poprzez protokoły HTTP i FTP.
  • Utworzyć listę zaufanych adresów internetowych.

    Możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Ochrona WWW nie sprawdza informacji pochodzących od zaufanych adresów w poszukiwaniu wirusów i innych zagrożeń. Ta opcja może być użyteczna, na przykład, gdy moduł nie pozwala na pobranie pliku ze znanej strony internetowej.

    Adres internetowy może być adresem konkretnej strony internetowej lub witryny.

W tej sekcji:

Zmienianie poziomu ochrony ruchu sieciowego

Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym

Skanowanie adresów internetowych przez Ochronę WWW przy użyciu baz danych szkodliwych i phishingowych adresów internetowych

Używanie Analizatora heurystycznego z Ochroną WWW

Modyfikowanie listy zaufanych adresów internetowych

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.