网络威胁防护任务(Network_Threat_Protection,ID:17)

在运行网络威胁防护任务时,应用程序会扫描入站网络流量,以查找网络攻击的典型活动。Kaspersky Endpoint Security 从当前的应用程序数据库中接收 TCP 端口号,并扫描这些端口的传入流量。任务开始时,将重置所拦截的 TCP 端口的当前连接。

为了扫描网络流量,“网络威胁防护”任务从应用程序数据库接收端口号,并接受通过所有这些端口的连接。在网络扫描过程中,它可能看起来像是设备上的一个开放端口,即使系统上没有任何应用程序正在侦听此端口。建议通过防火墙关闭未使用的端口。

检测到针对您的设备的网络攻击尝试时,应用程序会阻止攻击设备的网络活动并记录相应的事件。应用程序将来自攻击方设备的网络流量阻止一小时。您可以在任务设置中更改阻止持续时间。您可以使用--get-blocked-hosts命令查看网络威胁防护任务阻止的设备列表,并使用--allow-hosts 命令手动取消阻止这些设备。

Kaspersky Endpoint Security 会将一个特殊的允许规则链 (kesl_bypass) 添加到 iptables 和 ip6tables 实用程序的 mangle 表中。该允许规则链允许从应用程序的扫描中排除流量。如果链中配置了流量排除规则,则会影响“网络威胁防护”任务的操作。例如,要排除传出 HTTP 流量,您需要添加以下命令:iptables -t mangle -I kesl_bypass -m tcp -p tcp --dport http -j ACCEPT

该表介绍了您可以为网络威胁防护任务指定的所有设置的所有可用值和默认值。

“网络威胁防护”任务设置

设置

描述

ActionOnDetect

在检测到属于典型网络攻击的网络活动时执行的操作。

将此设置的值从阻止更改为通知会清除被阻止设备列表。

Notify – 允许网络活动,记录有关检测到的网络活动的信息。如果指定此值,则忽略 BlockAttackingHosts 参数的值。

Block(默认值)– 阻止网络活动并记录相关信息。

BlockAttackingHosts

阻止攻击设备的网络活动。

Yes(默认值)— 阻止攻击设备的网络活动。

No– 不阻止攻击设备的网络活动。如果指定此值并且 ActionOnDetect 参数被设置为 Block,则应用程序会阻止来自攻击设备的网络活动,但不会将该设备添加到被阻止设备列表中。

BlockDurationMinutes

指定攻击方设备将被阻止的时长(以分钟为单位)。

1 – 32768

默认值:60。

UseExcludeIPs

在检测到网络攻击时不会阻止其网络活动的 IP 地址列表的使用。应用程序将只记录来自这些设备的危险活动信息。

您可以使用 ExcludeIPs.item_# 设置将 IP 地址添加到排除列表中。默认情况下,该列表为空。

Yes – 使用排除的 IP 地址的列表。

No(默认值)– 不使用排除的 IP 地址的列表。

ExcludeIPs.item_#

指定一个 IP 地址,其网络活动将不会被应用程序阻止。

d.d.d.d — IPv4 地址,其中 d 是十进制数字,范围为 0 至 255。

d.d.d.d/p — IPv4 地址的子网,其中 p 是介于 0 到 32 之间的数字。

x:x:x:x:x:x:x:x — IPv6 地址,其中 x 是介于 0 到 ffff 之间的十六进制数字。

x:x:x:x::0/p — IPv6 地址子网,其中 p 是介于 0 到 64 之间的数字。

默认值为未定义。

页面顶部