Контроль сетевого трафика

Контроль сетевых портов

Во время работы Kaspersky Endpoint Security компоненты Веб-Контроль, Защита от почтовых угроз, Защита от веб-угроз контролируют потоки данных, передаваемые по определенным протоколам и проходящие через определенные открытые TCP- и UDP-порты компьютера пользователя. Например, компонент Защита от почтовых угроз анализирует информацию, передаваемую по SMTP-протоколу, а компонент Защита от веб-угроз анализирует информацию, передаваемую по протоколам HTTP и FTP.

Kaspersky Endpoint Security подразделяет TCP- и UDP-порты операционной системы на несколько групп в соответствии с вероятностью их взлома. Сетевые порты, отведенные для уязвимых служб, рекомендуется контролировать более тщательно, так как эти сетевые порты с большей вероятностью могут являться целью сетевой атаки. Если вы используете нестандартные службы, которым отведены нестандартные сетевые порты, эти сетевые порты также могут являться целью для атакующего компьютера. Вы можете задать список сетевых портов и список программ, запрашивающих сетевой доступ, на которые компоненты Защита от почтовых угроз и Защита от веб-угроз должны обращать особое внимание во время слежения за сетевым трафиком.

Проверка защищенных соединений (HTTPS)

При первом после установки запуске Kaspersky Endpoint Security добавляет сертификат "Лаборатории Касперского" в системное хранилище сертификатов.

Функционал проверки защищенных соединений доступен, если программа Kaspersky Endpoint Security установлена на компьютере под управлением операционной системы Microsoft Windows для рабочих станций. Функционал проверки защищенных соединений недоступен, если программа Kaspersky Endpoint Security установлена на компьютере под управлением операционной системы Microsoft Windows для файловых серверов.

Для проверки защищенных соединений в программе Firefox и Thunderbird Kaspersky Endpoint Security в параметрах этих программ включает использование системного хранилища доверенных сертификатов.

Компоненты Веб-Контроль, Защита от почтовых угроз, Защита от веб-угроз могут расшифровывать и проверять сетевой трафик, передаваемый по защищенным соединениям с использованием следующих протоколов:

В этом разделе

Настройка параметров контроля сетевых портов

Настройка проверки защищенных соединений

В начало