Ochrona WWW

Komponent Ochrona WWW zapobiega pobieraniu szkodliwych plików z internetu, a także blokuje szkodliwe i phishingowe strony internetowe. Komponent zapewnia ochronę komputera za pomocą antywirusowych baz danych, usługi w chmurze Kaspersky Security Network i analizy heurystycznej.

Kaspersky Endpoint Security skanuje ruch HTTP, HTTPS i FTP. Kaspersky Endpoint Security skanuje adresy internetowe i adresy IP. Możesz określić porty monitorowane przez Kaspersky Endpoint Security lub wybrać wszystkie porty.

Dla monitorowania ruchu HTTPS należy włączyć skanowanie zaszyfrowanych połączeń.

Gdy użytkownik próbuje otworzyć złośliwą lub phishingową stronę internetową, Kaspersky Endpoint Security zablokuje dostęp i wyświetli ostrzeżenie (patrz rysunek poniżej).

KES11_Cert_Web_Protect

Wiadomość o odmowie dostępu do strony internetowej

Ustawienia komponentu Ochrona WWW

Parametr

Opis

Działanie podejmowane w przypadku wykrycia zagrożenia

  • Zablokuj pobranie. Jeśli ta opcja jest zaznaczona, a zainfekowany obiekt zostanie wykryty w ruchu sieciowym, Ochrona WWW zablokuje dostęp do obiektu i wyświetli komunikat w przeglądarce.
  • Informuj. Jeśli ta opcja jest zaznaczona, a zainfekowany obiekt zostanie wykryty w ruchu sieciowym, Kaspersky Endpoint Security pozwala na pobranie tego obiektu na komputer, ale dodaje informacje o zainfekowanym obiekcie do listy aktywnych zagrożeń.

Nie skanuj ruchu sieciowego z zaufanych adresów internetowych

Jeśli pole jest zaznaczone, moduł Ochrona WWW nie skanuje zawartości stron internetowych, których adresy znajdują się na liście zaufanych adresów internetowych.

Zaufane adresy internetowe

Moduł Ochrona WWW nie skanuje zawartości stron internetowych, których adresy znajdują się na liście zaufanych adresów internetowych. Do listy zaufanych adresów internetowych możesz dodać określony adres i maskę adresu strony internetowej.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Włączanie i wyłączanie modułu Ochrona WWW

Zmienianie poziomu ochrony ruchu sieciowego

Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym

Używanie modułu Ochrona WWW, aby sprawdzał, czy odnośniki znajdują się w bazach danych phishingowych i szkodliwych adresów internetowych

Używanie analizy heurystycznej w działaniu modułu Ochrona WWW

Tworzenie listy zaufanych adresów internetowych

Przejdź do góry