Während der Ausführung der Komponente zum Schutz vor Netzwerkbedrohungen untersucht die App den eingehenden Netzwerkdatenverkehr auf Aktivitäten, die für Netzwerkangriffe typisch sind. Der Schutz vor Netzwerkbedrohungen wird standardmäßig beim Start der App gestartet.
Diese Funktionalität wird im KESL-Container nicht unterstützt.
Die App untersucht den eingehenden Datenverkehr für TCP-Ports, deren Nummern es aus den aktuellen Datenbanken der App erhält. Wenn auf Ihrem Gerät ein versuchter Netzwerkangriff erkannt wird, blockiert die App die Netzwerkaktivität des angreifenden Geräts und protokolliert ein Ereignis über die erkannte Netzwerkaktivität.
Zur Untersuchung des Netzwerkverkehrs akzeptiert die Aufgabe zum Schutz vor Netzwerkbedrohungen Verbindungen von allen Ports, deren Nummern sie aus den Datenbanken der App erhält. Bei der Untersuchung des Netzwerkes können auf Geräten geöffnete Ports auftauchen, die von keiner Anwendung auf diesem System verwendet werden. Es wird empfohlen, nicht verwendetet Ports mittels Firewall zu schließen.
Einstellungen für den Schutz vor Netzwerkbedrohungen
Einstellung |
Beschreibung |
---|---|
Schutz vor Netzwerkbedrohungen aktiviert/deaktiviert |
Dieser Schalter aktiviert bzw. deaktiviert den Schutz vor Netzwerkbedrohungen. Der Schalter ist standardmäßig aktiviert. |
Aktion beim Erkennen einer Bedrohung |
Zu ergreifende Maßnahmen, wenn eine Netzwerkaktivität erkannt wird, die auf Netzwerkangriffe hinweist:
|
Blockieren angreifender Geräte aktiviert/deaktiviert |
Dieser Schalter aktiviert und deaktiviert das Blockieren der Netzwerkaktivität, wenn ein versuchter Netzwerkangriff erkannt wird. Der Schalter ist standardmäßig aktiviert. |
Angreifendes Gerät blockieren für (Min) |
In diesem Feld können Sie angeben, wie lange ein angreifendes Gerät blockiert werden soll (in Minuten). Nach Ablauf der angegebenen Zeit erlaubt die App Kaspersky Endpoint Security die Netzwerkaktivität von diesem Gerät aus. Mögliche Werte sind ganze Zahlen zwischen 1 und 32768. Standardwert: 60. |
Vertrauenswürdige IP-Adressen |
Die Tabelle enthält eine Liste von IP-Adressen, von denen Netzwerkangriffe nicht blockiert werden. Standardmäßig ist die Liste leer. Sie können die IP-Adressen in der Tabelle hinzufügen, bearbeiten und löschen. |