Configurar a proteção contra ataques de rede por tipo
O Kaspersky Endpoint Security permite gerenciar a proteção contra os seguintes tipos de ataques de rede:
Saturação de rede é um ataque aos recursos de rede de uma organização (como servidores da web). Esse ataque consiste no envio de um grande número de solicitações para sobrecarregar a largura de banda dos recursos de rede. Quando isso acontece, os usuários não conseguem acessar os recursos da rede da organização.
Um ataque de verificação de portas consiste em varrer portas UDP, portas TCP e serviços de rede no computador. Esse ataque permite ao atacante identificar o grau de vulnerabilidade do computador antes de efetuar outros tipos mais perigosos de ataques de rede. A verificação de portas também permite ao invasor identificar o sistema operacional no computador e selecionar os ataques de rede apropriados para esse sistema operacional.
Um ataque de falsificação de MAC consiste em alterar o endereço MAC de um dispositivo de rede (placa de rede). Como resultado, um invasor pode redirecionar dados enviados para um dispositivo para outro dispositivo e obter acesso a esses dados. O Kaspersky Endpoint Security permite bloquear ataques de MAC spoofing e receber notificações sobre os ataques.
É possível desativar a detecção desses tipos de ataques caso alguns dos aplicativos permitidos realizem operações típicas desses tipos de ataques. Isso ajudará a evitar alarmes falsos.
Por padrão, o Kaspersky Endpoint Security não monitora ataques de saturação de rede, verificação de portas e falsificação de MAC.
Para configurar a proteção contra ataques de rede por tipo:
Na janela principal do aplicativo, clique no botão .
Na janela de configurações do aplicativo, selecione Proteção Essencial Contra Ameaças → Proteção Contra Ameaças à Rede.
Utilize o botão de alternância Tratar a verificação de portas e a saturação da rede como ataques para ativar ou desativar a detecção desses ataques.
Use o botão de alternância Proteção contra falsificação de MAC.
No bloco Na detecção de um ataque de falsificação de MAC, escolha uma das seguintes opções: