Web 威胁防护
Web 威胁防护
Web 威胁防护组件允许您扫描通过 HTTP、HTTPS 和 FTP、网站和 IP 地址的入站流量,防止从互联网下载恶意文件,并阻止访问网络钓鱼、广告软件和其他恶意网站。
KESL 容器不支持此功能。
启用“网络威胁防护”后,拦截的 TCP 端口的当前连接将被重置。
默认情况下,“Web 威胁防护”任务被禁用。但是,如果允许在设备上对“Web 威胁防护”设置进行本地管理(策略未应用或未在策略属性中设置“锁定”),并且在系统中检测到以下可执行浏览器文件之一(包括 snap 格式),则会自动启用该任务:
- chrome
- chromium
- chromium-browser
- firefox
- firefox-esr
- google-chrome
- opera
- yandex-browser
您可以启用或禁用“Web 威胁防护”,还可以配置防护设置:
- 选择应用程序在检测到危险对象的 Web 资源上执行的操作。
- 配置受信任的网址列表。该应用程序不会扫描其网址包含在此列表中的网站的内容。
- 选择应用程序在扫描入站流量时将检测的对象。
- 配置加密连接扫描以扫描 HTTPS 流量。
要扫描 FTP 流量,必须在加密连接扫描设置中配置对所有网络端口的控制。
打开网站时,应用程序会执行以下操作:
- 使用下载的应用程序数据库检查网站的安全性。
- 如果启用,使用启发式分析检查网站安全性。
- 如果启用了卡巴斯基安全网络,则使用卡巴斯基的信誉数据库检查网站的可信任性。
建议您启用卡巴斯基安全网络的使用,以帮助“Web 威胁防护”更有效地运行。
- 阻止或允许打开网站。
当试图打开一个危险的网站时,应用程序会执行以下操作:
- 对于 HTTP 或 FTP 流量,应用程序会阻止访问并显示警告消息。
- 对于 HTTPS 流量,浏览器会显示一个错误页面。
删除应用程序证书可能会导致 Web 威胁防护组件无法正常运行。
Kaspersky Endpoint Security 会将一个特殊的允许规则链 (kesl_bypass) 添加到 iptables 和 ip6tables 实用程序的 mangle 表中。该允许规则链允许从应用程序的扫描中排除流量。如果链中配置了流量排除规则,则会影响 Web 威胁防护组件的操作。
您觉得这篇文章有帮助吗?
我们可以做什么更好?
感谢您的反馈!你正在帮助我们进步。
感谢您的反馈!你正在帮助我们进步。