4.1.6.1 Редактор правил для контроля устройств 59 ................................................................................................
4.1.6.1.1 Обнаруженные устройства 60 .................................................................................................................
4.1.6.2 Группы устройств 60 ................................................................................................................................
4.1.6.3 Добавление правил контроля устройств 61 ..................................................................................................
4.1.7 Система предотвращения вторжений на узел 63 .............................................................................................
4.1.7.1 Интерактивное окно HIPS 65 ......................................................................................................................
4.1.7.1.1 Потенциальное поведение Программ-вымогателей обнаружено 66 ................................................................
4.1.7.2 Управление правилами HIPS 67 ..................................................................................................................
4.1.7.2.1 Параметры правил HIPS 67 ......................................................................................................................
4.1.7.3 Расширенные параметры HIPS 70 ...............................................................................................................
4.1.7.3.1 Драйверы, загрузка которых разрешена всегда 70 ......................................................................................
4.1.8 Режим презентации 71 ...............................................................................................................................
4.1.9 Сканирование файлов, исполняемых при запуске системы 71 ............................................................................
4.1.9.1 Автоматическая проверка файлов при запуске системы 72 .............................................................................
4.1.10 Защита документов 72 ..............................................................................................................................
4.1.11 Исключения 73 ........................................................................................................................................
4.1.11.1 Исключения для быстродействия 73 ..........................................................................................................
4.1.11.1.1 Добавление или изменение исключений для быстродействия 74 ..................................................................
4.1.11.1.2 Формат исключения пути 76 ..................................................................................................................
4.1.11.2 Исключения из обнаружения 77 ...............................................................................................................
4.1.11.2.1 Добавление или изменение исключений из обнаружения 79 .......................................................................
4.1.11.2.2 Создание исключения из обнаружения мастера 80 ....................................................................................
4.1.11.3 Исключения (версия 7.1 или более ранняя) 81 .............................................................................................
4.1.11.4 Исключения для процессов 81 ..................................................................................................................
4.1.11.4.1 Добавление или изменение исключений процессов 82 ...............................................................................
4.1.11.5 Исключения системы HIPS 83 ...................................................................................................................
4.1.12 ThreatSense параметры 83 .........................................................................................................................
4.1.12.1 Уровни очистки 86 .................................................................................................................................
4.1.12.2 Исключенные из сканирования расширения файлов 87 .................................................................................
4.1.12.3 Дополнительные параметры ThreatSense 88 ...............................................................................................
4.2 Сеть 88 ..........................................................................................................................................................
4.2.1 Файервол 90 .............................................................................................................................................
4.2.1.1 Режим обучения 91 ..................................................................................................................................
4.2.2 Защита от сетевых атак 92 ..........................................................................................................................
4.2.2.1 Расширенные параметры фильтрации 93 .....................................................................................................
4.2.2.2 Правила IDS 96 ........................................................................................................................................
4.2.2.3 Блокировка возможной угрозы 97 ..............................................................................................................
4.2.2.4 Устранение неполадок защиты сети 97 .......................................................................................................
4.2.3 Подключенные сети 98 ...............................................................................................................................
4.2.4 Известные сети 98 .....................................................................................................................................
4.2.4.1 Редактор известных сетей 99 ....................................................................................................................
4.2.4.2 Аутентификация сети: конфигурация сервера 101 ........................................................................................
4.2.5 Профили файервола 101 .............................................................................................................................
4.2.5.1 Профили, назначаемые сетевым адаптерам 102 ...........................................................................................
4.2.6 Обнаружение изменения приложений 102 .....................................................................................................
4.2.6.1 Приложения, исключенные из проверки 103 ................................................................................................
4.2.7 Настройка и использование правил 103 .........................................................................................................
4.2.7.1 Список правил файервола 104 ...................................................................................................................
4.2.7.2 Добавление и изменение правил файервола 105 ..........................................................................................
4.2.7.2.1 Правило файервола — локальный 106 ......................................................................................................
4.2.7.2.2 Правило файервола — удаленный 107 ......................................................................................................
4.2.8 Временный черный список IP-адресов 108 ......................................................................................................
4.2.9 Доверенная зона 108 .................................................................................................................................
4.2.10 Настройка зон 109 ...................................................................................................................................
4.2.10.1 Зоны файервола 109 ..............................................................................................................................
4.2.11 Журнал файервола 109 .............................................................................................................................
4.2.12 Установка соединения: обнаружение 110 .....................................................................................................
4.2.13 Решение проблем с файерволом ESET 111 ....................................................................................................