Ochrona sieci

Monitorowanie portów sieciowych

Podczas działania Kaspersky Endpoint Security komponenty Kontrola sieci, Ochrona poczty i Ochrona WWW monitorują strumienie danych, które są przesyłane za pośrednictwem określonych protokołów i które przechodzą przez określone otwarte porty TCP i UDP na komputerze użytkownika. Na przykład, komponent Ochrona poczty analizuje informacje przesyłane poprzez protokół SMTP, a komponent Ochrona WWW analizuje informacje przesyłane poprzez protokół HTTP i FTP.

Kaspersky Endpoint Security dzieli porty TCP i UDP systemu operacyjnego na kilka grup, w zależności od prawdopodobieństwa ich zagrożenia. Niektóre porty sieciowe są zarezerwowane dla usług podatnych na ataki. Zalecane jest monitorowanie tych portów z większą dokładnością, ponieważ istnieje większe prawdopodobieństwo, że staną się one celem ataku sieciowego. Jeśli korzystasz z niestandardowych usług polegających na niestandardowych portach, te porty sieciowe również mogą stać się celem atakującego komputera. Możesz określić listę portów sieciowych i listę aplikacji, które żądają dostępu do sieci. Te porty i aplikacje będą pod specjalnym nadzorem modułów Ochrona poczty i Ochrona WWW podczas monitorowania ruchu sieciowego.

Skanuj bezpieczne połączenia (HTTPS)

Przy pierwszym uruchomieniu po zainstalowaniu Kaspersky Endpoint Security, certyfikat Kaspersky zostanie dodany do repozytorium certyfikatów systemu.

Funkcjonalność skanowania połączeń szyfrowanych jest dostępna, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Funkcjonalność skanowania połączeń szyfrowanych nie jest dostępna, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików.

Aby skanować połączenia szyfrowane w Firefox i Thunderbird, Kaspersky Endpoint Security umożliwia korzystanie z systemowego repozytorium zaufanych certyfikatów w ustawieniach tych aplikacji.

Komponenty Kontrola sieci, Ochrona poczty, Ochrona WWW mogą deszyfrować i skanować ruch sieciowy przesyłany za pośrednictwem połączeń szyfrowanych przy użyciu następujących protokołów:

W tej sekcji:

Konfigurowanie ustawień monitorowania portu sieciowego

Konfigurowanie skanowania połączeń szyfrowanych

Przejdź do góry