Ochrona sieci

Moduł Ochrona sieci bada przychodzący ruch sieciowy pod kątem aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową atakującego komputera. Na ekranie zostanie wyświetlone ostrzeżenie o próbie podjęcia ataku sieciowego oraz informacje o atakującym komputerze.

Ruch sieciowy pochodzący z atakującego komputera jest blokowany na godzinę. Możesz zmodyfikować ustawienia używane do blokowania atakującego komputera.

Opisy znanych typów ataków sieciowych oraz sposoby ich zwalczania znajdują się w bazach danych programu Kaspersky Endpoint Security. Lista ataków sieciowych, wykrywanych przez komponent Ochrona sieci, jest uaktualniana podczas aktualizacji baz danych i modułów aplikacji.

Ustawienia komponentu Ochrona sieci

Parametr

Opis

Dodaj atakujący komputer do listy blokowanych na N minut

Jeśli pole jest zaznaczone, Ochrona sieci dodaje atakujący komputer do listy zablokowanych. Oznacza to, że Ochrona sieci zablokuje na określony czas aktywność sieciową atakującego komputera po pierwszej próbie ataku sieciowego. Ta blokada automatycznie chroni komputer użytkownika przed przyszłymi atakami sieciowymi pochodzącymi z tego samego adresu. Możesz zmienić czas, na jaki blokowana jest aktywność sieciowa atakującego komputera. Domyślną wartością jest 60 minut.

Wykluczenia

Lista zawiera adresy IP, z których Ochrona sieci nie blokuje ataków sieciowych.

Kaspersky Endpoint Security nie zapisuje informacji o atakach sieciowych pochodzących z adresów IP, które znajdują się na liście wykluczeń.

Tryb ochrony przed fałszowaniem adresu MAC

Atak przez fałszowanie adresu MAC obejmuje zmianę adresu MAC urządzenia sieciowego (karty sieciowej). W wyniku tego działania, dane wysłane na urządzenie mogą zostać przekierowane do portu, z którym połączony jest haker. Kaspersky Endpoint Security umożliwia blokowanie ataków przez fałszowanie adresu MAC i otrzymywanie powiadomień o atakach.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Włączanie i wyłączanie modułu Ochrona sieci

Modyfikowanie ustawień używanych do blokowania atakującego komputera

Konfigurowanie wykluczania adresów z blokowania

Zmienianie trybu ochrony przed atakami przez fałszowanie adresu MAC

Przejdź do góry