Schutz vor Netzwerkbedrohungen

Während der Ausführung der Komponente zum Schutz vor Netzwerkbedrohungen untersucht das Programm den eingehenden Netzwerkdatenverkehr auf Aktivitäten, die für Netzwerkangriffe typisch sind. Der Schutz vor Netzwerkbedrohungen wird standardmäßig beim Start des Programms gestartet.

Diese Funktionalität wird im KESL-Container nicht unterstützt.

Das Programm untersucht den eingehenden Datenverkehr für TCP-Ports, deren Nummern es aus den aktuellen Datenbanken des Programms erhält. Wird ein versuchter Netzwerkangriff auf Ihren Computer erkannt, blockiert das Programm die Netzwerkaktivität des angreifenden Computers und protokolliert ein entsprechendes Ereignis.

Zur Untersuchung des Netzwerkverkehrs akzeptiert die Aufgabe zum Schutz vor Netzwerkbedrohungen Verbindungen von allen Ports, deren Nummern sie aus den Datenbanken des Programms erhält. Bei der Untersuchung des Netzwerkes können auf Geräten geöffnete Ports auftauchen, die von keiner Anwendung auf diesem System verwendet werden. Es wird empfohlen, nicht verwendetet Ports mittels Firewall zu schließen.

Einstellungen für den Schutz vor Netzwerkbedrohungen

Einstellung

Beschreibung

Schutz vor Netzwerkbedrohungen aktiviert/deaktiviert

Dieser Schalter aktiviert bzw. deaktiviert den Schutz vor Netzwerkbedrohungen.

Der Schalter ist standardmäßig aktiviert.

Blockieren angreifender Geräte aktiviert/deaktiviert

Dieser Schalter aktiviert und deaktiviert das Blockieren der Netzwerkaktivität, wenn ein versuchter Netzwerkangriff erkannt wird.

Der Schalter ist standardmäßig aktiviert.

Angreifendes Gerät blockieren für (Min)

In diesem Feld können Sie angeben, wie lange ein angreifendes Gerät blockiert werden soll (in Minuten). Nach Ablauf der angegebenen Zeit erlaubt Kaspersky Endpoint Security die Netzwerkaktivität von diesem Gerät aus.

Mögliche Werte sind ganze Zahlen zwischen 1 und 32768.

Der Standardwert ist 60.

Ausschlüsse

Die Tabelle enthält eine Liste von IP-Adressen, von denen Netzwerkangriffe nicht blockiert werden. Standardmäßig ist die Liste leer.

Sie können die IP-Adressen in der Tabelle hinzufügen, bearbeiten und löschen.

Nach oben