Exclusiones de la protección de red

Exclusiones de la protección de red

Bitdefender genera bloqueos a páginas que son marcadas como maliciosas ya sea por su contenido o por los certificados emitidos al dominio en caso que sean emitidos incorrectamente o se encuentren caducados.

Si detectamos que se trata de un falso positivo dentro de nuestra organización podemos agregar la exclusión a la política de los equipos que deban tener acceso, para ello dentro de la política accedemos al apartado Protección de Red > General.



La manera correcta y recomendada de realizarlo es agregar el dominio entre *, de esta manera excluimos todo lo que precede o antecede al dominio, como subdominios o el contenido mismo de la página, tal como se muestra en la imagen referencial.

Posterior a agregar la exclusión debemos guardar la política y esperar a que se aplique en el equipo para acceder, también es recomendado realizar una actualización del contenido del navegador con CTRL + F5 en la página que acabamos de excluir.

    • Related Articles

    • Exclusiones Antimalware

      La tecnología Antimalware incluye varias tecnologías de protección, y dependiendo de la detección podemos generar exclusiones para solventar los falsos positivos. Debemos revisar cual es la tecnología que está bloqueando el elemento, podemos revisar ...
    • Personalización del nivel de protección de ataques en Hyperdetect

      Hyper Detect agrega una capa adicional de seguridad a las tecnologías de análisis actuales (On-access, Bajo demanda y Análisis del tráfico), para combatir la nueva generación de ataques informáticos, incluyendo las amenazas persistentes avanzadas.
    • Administración de la cuarentena

      La cuarentena dentro de la consola es una visualización de las detecciones que se han dado a través del agente local; como tal estos archivos son inaccesibles para el usuario y máquina de la cual fueron trasladados a cuarentena, este apartado nos ...
    • Configuración o reseteo de la contraseña de desinstalación del Agente BEST

      Con el fin de prevenir que usuarios con derechos administrativos desinstalen la protección, se recomienda configurar una contraseña de desinstalación.
    • Control de contenido - DLP

      El módulo “Protección de datos” permite evitar la divulgación no autorizada de datos a través de ciertos protocolos, en este caso HTTP y SMTP. Estos dos protocolos se consideran inseguros, por lo que el objetivo de esta tecnología no es el de un DLP ...