Kaspersky Endpoint Security 12 for Linux

Web 威胁防护

2024年8月2日

ID 264132

Web 威胁防护组件允许您扫描通过 HTTP、HTTPS 和 FTP、网站和 IP 地址的入站流量,防止从互联网下载恶意文件,并阻止访问网络钓鱼、广告软件和其他恶意网站。

KESL 容器不支持此功能。

启用“网络威胁防护”后,拦截的 TCP 端口的当前连接将被重置。

默认情况下,“Web 威胁防护”任务被禁用。但是,如果允许在设备上对“Web 威胁防护”设置进行本地管理(策略未应用或未在策略属性中设置“锁定”),并且在系统中检测到以下可执行浏览器文件之一(包括 snap 格式),则会自动启用该任务:

  • chrome
  • chromium
  • chromium-browser
  • firefox
  • firefox-esr
  • google-chrome
  • opera
  • yandex-browser

您可以启用或禁用“Web 威胁防护”,还可以配置防护设置:

  • 选择应用程序在检测到危险对象的 Web 资源上执行的操作。
  • 配置受信任的网址列表。该应用程序不会扫描其网址包含在此列表中的网站的内容。
  • 选择应用程序在扫描入站流量时将检测的对象。
  • 配置加密连接扫描以扫描 HTTPS 流量。

    要扫描 FTP 流量,必须在加密连接扫描设置中配置对所有网络端口的控制。

打开网站时,应用程序会执行以下操作:

  1. 使用下载的应用程序数据库检查网站的安全性。
  2. 如果启用,使用启发式分析检查网站安全性。
  3. 如果启用了卡巴斯基安全网络,则使用卡巴斯基的信誉数据库检查网站的可信任性。

    建议您启用卡巴斯基安全网络的使用,以帮助“Web 威胁防护”更有效地运行。

  4. 阻止或允许打开网站。

当试图打开一个危险的网站时,应用程序会执行以下操作:

  • 对于 HTTP 或 FTP 流量,应用程序会阻止访问并显示警告消息。
  • 对于 HTTPS 流量,浏览器会显示一个错误页面。

删除应用程序证书可能会导致 Web 威胁防护组件无法正常运行。

Kaspersky Endpoint Security 会将一个特殊的允许规则链 (kesl_bypass) 添加到 iptables 和 ip6tables 实用程序的 mangle 表中。该允许规则链允许从应用程序的扫描中排除流量。如果链中配置了流量排除规则,则会影响 Web 威胁防护组件的操作。

在本帮助部分中

在 Web Console 中配置“Web 威胁防护”

在管理控制台中配置“Web 威胁防护”

在命令行中配置“Web 威胁防护”

您觉得这篇文章有帮助吗?
我们可以做什么更好?
感谢您的反馈!你正在帮助我们进步。
感谢您的反馈!你正在帮助我们进步。