ネットワーク脅威対策タスクの実行中、受信ネットワークトラフィックにネットワーク攻撃に特有の動作が含まれていないかどうかスキャンされます。Kaspersky Endpoint Security は、現在の定義データベースから TCP ポートの番号を取得し、これらのポートの受信トラフィックをスキャンします。タスクの開始時に、インターセプトされた TCP ポートの現在の接続がリセットされます。
ネットワークトラフィックをスキャンするために、ネットワーク脅威対策タスクは定義データベースからポート番号を取得し、これらすべてのポートを経由する接続を受け入れます。ネットワークスキャンプロセス中に、システム上のアプリケーションがこのポートをリッスンしていなかったとしても、デバイスのポートが開いているように見える場合があります。未使用のポートはファイアウォールで閉じておくことを推奨します。
デバイスを標的にしたネットワーク攻撃の試行が検知されると、攻撃元デバイスのネットワーク活動がブロックされ、その動作に対応するイベントがログに記録されます。攻撃元デバイスからのネットワークトラフィックをブロックする期間は 1 時間です。ブロックする期間はタスクの設定で変更できます。--get-blocked-hosts
コマンドを使用してネットワーク脅威対策タスクによってブロックされたデバイスのリストを表示し、--allow-hosts
コマンドを使用してこれらのデバイスのブロックを手動で解除できます。
Kaspersky Endpoint Security は、許可ルール(kesl_bypass)の特別なチェーンを、iptables および ip6tables ユーティリティの mangle テーブルのリストに追加します。この許可ルールのチェーンにより、製品のスキャンからトラフィックを除外できます。トラフィック除外ルールがチェーンに設定されている場合、ネットワーク脅威対策タスクの動作に影響を与えます。たとえば、送信 HTTP トラフィックを除外するには、コマンド iptables -t mangle -I kesl_bypass -m tcp -p tcp --dport http -j ACCEPT
を追加する必要があります。
この表では、ネットワーク脅威対策タスクで指定できるすべての設定と、その設定で使用可能なすべての値と既定値を説明します。
ネットワーク脅威対策タスクの設定
設定 |
説明 |
値 |
---|---|---|
|
ネットワーク攻撃に典型的なネットワーク活動の検知時に実行する処理。 この設定の値を |
|
|
攻撃元デバイスのネットワーク活動をブロックします。 |
|
|
攻撃元デバイスをブロックする期間を指定します(分)。 |
1~32768 既定値:60 |
|
ネットワーク攻撃の検知時にネットワーク活動をブロックしない IP アドレスのリストの使用。本製品が危険な動作の情報を記録する対象は、これらのデバイスのみです。
|
|
|
本製品がそのネットワーク活動をブロックしない IP アドレスを指定します。 |
既定値は定義されていません。 |