4.1.7.1 Regeleditor voor apparaatbeheer 56 ..............................................................................................................
4.1.7.1.1 Gedetecteerde apparaten 57 .....................................................................................................................
4.1.7.2 Apparaatgroepen 57 ..................................................................................................................................
4.1.7.3 Regels voor Apparaatbeheer toevoegen 58 ......................................................................................................
4.1.8 HIPS (Host-based Intrusion Prevention System) 60 ...............................................................................................
4.1.8.1 Interactief venster van HIPS 62 .....................................................................................................................
4.1.8.1.1 Potentieel ransomware-gedrag gedetecteerd 63 .............................................................................................
4.1.8.2 HIPS-regelbeheer 64 ..................................................................................................................................
4.1.8.2.1 HIPS-regelinstellingen 64 ..........................................................................................................................
4.1.8.3 Geavanceerde HIPS-instellingen 67 ................................................................................................................
4.1.8.3.1 Stuurprogramma's die altijd mogen worden geladen 67 ....................................................................................
4.1.9 Presentatiemodus 68 ...................................................................................................................................
4.1.10 Opstartscan 68 .........................................................................................................................................
4.1.10.1 Automatische bestandscontrole bij opstarten 69 ..............................................................................................
4.1.11 Documentbescherming 69 ...........................................................................................................................
4.1.12 Uitsluitingen 70 .........................................................................................................................................
4.1.12.1 Uitsluitingen voor prestaties 70 ...................................................................................................................
4.1.12.1.1 Uitsluitingen voor prestaties toevoegen of bewerken 71 ..................................................................................
4.1.12.1.2 Indeling uitsluiting pad 73 .......................................................................................................................
4.1.12.2 Uitsluitingen van detectie 74 ......................................................................................................................
4.1.12.2.1 Detectie-uitsluiting toevoegen of bewerken 76 .............................................................................................
4.1.12.2.2 De wizard Detectie-uitsluiting maken 78 .....................................................................................................
4.1.12.3 Uitsluitingen (7.1 en lager) 78 .....................................................................................................................
4.1.12.4 Uitzonderingen voor processen 78 ...............................................................................................................
4.1.12.4.1 Uitsluitingen voor processen toevoegen of bewerken 79 .................................................................................
4.1.12.5 HIPS-uitsluitingen 80 ................................................................................................................................
4.1.13 ThreatSense-parameters 80 .........................................................................................................................
4.1.13.1 Opschoonniveaus 83 ................................................................................................................................
4.1.13.2 Bestandsextensies die moeten worden uitgesloten van scans 84 .........................................................................
4.1.13.3 Aanvullende ThreatSense-parameters 85 .......................................................................................................
4.2 Netwerk 85 ...................................................................................................................................................
4.2.1 Firewall 87 .................................................................................................................................................
4.2.1.1 Leermodus 88 ..........................................................................................................................................
4.2.2 Netwerkaanvalbeveiliging 89 ..........................................................................................................................
4.2.2.1 Geavanceerde filteropties 90 .......................................................................................................................
4.2.2.2 IDS-uitzonderingen 93 ................................................................................................................................
4.2.2.3 Vermoedelijke bedreiging geblokkeerd 94 .......................................................................................................
4.2.2.4 Problemen met netwerkbeveiliging oplossen 94 ................................................................................................
4.2.3 Verbonden netwerken 95 ..............................................................................................................................
4.2.4 Bekende netwerken 95 .................................................................................................................................
4.2.4.1 Editor voor bekende netwerken 96 ................................................................................................................
4.2.4.2 Netwerkverificatie - Serverconfiguratie 98 .......................................................................................................
4.2.5 Firewallprofielen 98 .....................................................................................................................................
4.2.5.1 Profielen die zijn toegewezen aan netwerkadapters 99 .......................................................................................
4.2.6 Detectie van toepassingswijzigingen 99 ............................................................................................................
4.2.6.1 Toepassingen die zijn uitgesloten van wijzigingsdetectie 100 ...............................................................................
4.2.7 Regels configureren en gebruiken 100 ..............................................................................................................
4.2.7.1 Lijst met firewallregels 101 .........................................................................................................................
4.2.7.2 Firewallregels toevoegen of bewerken 102 ......................................................................................................
4.2.7.2.1 Firewallregel: lokaal 103 ..........................................................................................................................
4.2.7.2.2 Firewallregel: extern 104 .........................................................................................................................
4.2.8 Tijdelijk op zwarte lijst geplaatste IP-adressen 105 ...............................................................................................
4.2.9 Vertrouwde zone 105 ...................................................................................................................................
4.2.10 Zones configureren 106 ..............................................................................................................................
4.2.10.1 Firewallzones 106 ...................................................................................................................................
4.2.11 Firewalllogbestand 106 ...............................................................................................................................
4.2.12 Verbinding tot stand brengen - detectie 107 .....................................................................................................
4.2.13 Problemen oplossen met ESET ESET Firewall 108 ...............................................................................................