Prévention des intrusions

10 janvier 2024

ID 148849

La fonctionnalité de l'application Kaspersky Security décrite ici est disponible uniquement si l'application est installée sur une machine virtuelle dotée d'un système d'exploitation pour poste de travail Windows ou pour serveur Windows.

Le composant Prévention des intrusions recherche dans le trafic entrant toute trace d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, Kaspersky Security bloque l'activité réseau de l'appareil attaquant. Un message vous avertit après qu'une tentative d'attaque réseau a été effectuée et vous fournit des informations relatives à l'appareil à l'origine de l'attaque.

Le module Prévention des intrusions ne bloque pas l'adresse IP de l'appareil à l'origine de l'attaque dans les cas suivants :

  • si l'attaque est réalisée via le protocole UDP ;
  • si le blocage de l'adresse IP entraîne le dysfonctionnement d'un service réseau critique (par exemple, le service du contrôleur de domaine).

Les descriptions des types d'attaques réseau connues à l'heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de l'application. La liste des attaques réseau que le composant Prévention des intrusions détecte est enrichie lors de la mise à jour des bases de données de l'application.

Vous pouvez exécuter les opérations suivantes pour configurer la Prévention des intrusions :

Cette section décrit les procédures de configuration des paramètres de la Prévention des intrusions à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres de la Prévention des intrusions à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection antivirusPrévention des intrusions).

Dans cette section de l'aide

Activation et désactivation de la Prévention des intrusions

Modification des paramètres de blocage de l'appareil à l'origine de l'attaque

Configuration de la liste des adresses IP exclues du blocage

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.