Configuration de la protection contre les attaques réseau par type
Kaspersky Endpoint Security vous permet de gérer la protection contre les types d'attaques réseau suivants :
L'inondation des réseaux est une attaque contre les ressources réseau d'une organisation (comme les serveurs Internet). Cette attaque consiste à envoyer un grand nombre de requêtes pour surcharger la bande passante des ressources réseau. Lorsque cela se produit, les utilisateurs ne peuvent pas accéder aux ressources réseau de l'organisation.
Une attaque par analyse des ports consiste à analyser les ports UDP, les ports TCP et les services réseau de l'ordinateur. Cette attaque permet à l'attaquant d'identifier le degré de vulnérabilité de l'ordinateur avant de mener des types d'attaques réseau plus dangereux. L'analyse des ports permet également au pirate informatique d'identifier le système d'exploitation de l'ordinateur et de sélectionner les attaques réseau appropriées pour ce système d'exploitation.
Une attaque MAC spoofing consiste à substituer l'adresses MAC de l'appareil réseau (adaptateur réseau). Par conséquent, un individu malintentionné peut rediriger les données envoyées vers un appareil vers un autre et accéder à ces données. Kaspersky Endpoint Security permet de bloquer les attaques de type MAC Spoofing et de recevoir les notifications relatives aux attaques.
Vous pouvez désactiver la détection de ces types d'attaques au cas où certaines de vos applications autorisées effectueraient des opérations typiques de ces types d'attaques. Cela permettra d'éviter les fausses alertes.
Par défaut, Kaspersky Endpoint Security ne surveille pas les attaques par inondation des réseaux, analyse des ports et MAC spoofing.
Pour configurer la protection contre les attaques réseau par type, procédez comme suit :
Dans la fenêtre principale de l'application, cliquez sur le bouton .
Dans la fenêtre des paramètres de l'application, sélectionnez Protection principale → Protection contre les menaces réseau.
Utilisez le commutateur Traiter l'analyse des ports et l'inondation des réseaux comme des attaques pour activer ou désactiver la détection de ces attaques.
Utilisez le commutateur Protection contre les attaques MAC Spoofing.
Dans le groupe Lors de la détection d'une attaque MAC spoofing, sélectionnez l'une des options suivantes :