4.1.7.1 Редактор правил для контроля устройств 59 ................................................................................................
4.1.7.1.1 Обнаруженные устройства 60 .................................................................................................................
4.1.7.2 Группы устройств 60 ................................................................................................................................
4.1.7.3 Добавление правил контроля устройств 61 ..................................................................................................
4.1.8 Система предотвращения вторжений на узел 64 .............................................................................................
4.1.8.1 Интерактивное окно HIPS 66 ......................................................................................................................
4.1.8.1.1 Потенциальное поведение Программ-вымогателей обнаружено 67 ................................................................
4.1.8.2 Управление правилами HIPS 67 ..................................................................................................................
4.1.8.2.1 Параметры правил HIPS 68 ......................................................................................................................
4.1.8.3 Расширенные параметры HIPS 71 ...............................................................................................................
4.1.8.3.1 Драйверы, загрузка которых разрешена всегда 71 ......................................................................................
4.1.9 Режим презентации 72 ...............................................................................................................................
4.1.10 Сканирование файлов, исполняемых при запуске системы 72 ..........................................................................
4.1.10.1 Автоматическая проверка файлов при запуске системы 73 ...........................................................................
4.1.11 Защита документов 73 ..............................................................................................................................
4.1.12 Исключения 74 ........................................................................................................................................
4.1.12.1 Исключения для быстродействия 74 ..........................................................................................................
4.1.12.1.1 Добавление или изменение исключений для быстродействия 75 ..................................................................
4.1.12.1.2 Формат исключения пути 77 ..................................................................................................................
4.1.12.2 Исключения из обнаружения 78 ...............................................................................................................
4.1.12.2.1 Добавление или изменение исключений из обнаружения 80 .......................................................................
4.1.12.2.2 Создание исключения из обнаружения мастера 81 ....................................................................................
4.1.12.3 Исключения (версия 7.1 или более ранняя) 82 .............................................................................................
4.1.12.4 Исключения для процессов 82 ..................................................................................................................
4.1.12.4.1 Добавление или изменение исключений процессов 83 ...............................................................................
4.1.12.5 Исключения системы HIPS 83 ...................................................................................................................
4.1.13 ThreatSense параметры 83 .........................................................................................................................
4.1.13.1 Уровни очистки 86 .................................................................................................................................
4.1.13.2 Исключенные из сканирования расширения файлов 88 .................................................................................
4.1.13.3 Дополнительные параметры ThreatSense 89 ...............................................................................................
4.2 Сеть 89 ..........................................................................................................................................................
4.2.1 Файервол 90 .............................................................................................................................................
4.2.1.1 Режим обучения 92 ..................................................................................................................................
4.2.2 Защита от сетевых атак 93 ..........................................................................................................................
4.2.2.1 Расширенные параметры фильтрации 94 .....................................................................................................
4.2.2.2 Исключения IDS 97 ..................................................................................................................................
4.2.2.3 Блокировка возможной угрозы 98 ..............................................................................................................
4.2.2.4 Устранение неполадок защиты сети 99 .......................................................................................................
4.2.3 Подключенные сети 99 ...............................................................................................................................
4.2.4 Известные сети 99 .....................................................................................................................................
4.2.4.1 Редактор известных сетей 100 ..................................................................................................................
4.2.4.2 Аутентификация сети: конфигурация сервера 102 ........................................................................................
4.2.5 Профили файервола 103 .............................................................................................................................
4.2.5.1 Профили, назначаемые сетевым адаптерам 103 ...........................................................................................
4.2.6 Обнаружение изменения приложений 104 .....................................................................................................
4.2.6.1 Приложения, исключенные из проверки 104 ................................................................................................
4.2.7 Настройка и использование правил 104 .........................................................................................................
4.2.7.1 Список правил файервола 105 ...................................................................................................................
4.2.7.2 Добавление и изменение правил файервола 106 ..........................................................................................
4.2.7.2.1 Правило файервола — локальный 107 ......................................................................................................
4.2.7.2.2 Правило файервола — удаленный 108 ......................................................................................................
4.2.8 Временный черный список IP-адресов 109 ......................................................................................................
4.2.9 Доверенная зона 109 .................................................................................................................................
4.2.10 Настройка зон 110 ...................................................................................................................................
4.2.10.1 Зоны файервола 110 ..............................................................................................................................
4.2.11 Журнал файервола 110 .............................................................................................................................
4.2.12 Установка соединения: обнаружение 111 .....................................................................................................
4.2.13 Решение проблем с файерволом ESET 112 ....................................................................................................