Schutz vor Netzwerkbedrohungen

Die Komponente "Schutz vor Netzwerkbedrohungen" (IDS, Intrusion Detection System) überwacht den eingehenden Netzwerkverkehr auf Aktivität, die für Netzwerkangriffe typisch ist. Wenn Kaspersky Endpoint Security einen Netzwerkangriff auf den Computer erkennt, sperrt das Programm die Netzwerkverbindung mit dem angreifenden Computer.

Beschreibungen der derzeit bekannten Arten von Netzwerkangriffen und entsprechende Abwehrmethoden sind in den Datenbanken von Kaspersky Endpoint Security enthalten. Die Liste der Netzwerkangriffe, die von der Komponente "Schutz vor Netzwerkbedrohungen" erkannt werden, wird beim Update der Datenbanken und Programm-Module aktualisiert.

Einstellungen für die Komponente „Schutz vor Netzwerkbedrohungen“

Einstellung

Beschreibung

Angreifenden Computer zur Sperrliste hinzufügen für N Minuten

Ist dieses Kontrollkästchen aktiviert, so fügt die Komponente „Schutz vor Netzwerkbedrohungen“ den angreifenden Computer zur Sperrliste hinzu. Das bedeutet, dass die Komponente "Schutz vor Netzwerkbedrohungen" die Netzwerkverbindung mit dem angreifenden Computer nach dem erstem Angriffsversuch für die festgelegte Dauer blockiert und den Benutzercomputer künftig automatisch vor Angriffen von dieser Adresse schützt.

Ausnahmen

Die Liste enthält IP-Adressen, von denen die Komponente „Schutz vor Netzwerkbedrohungen“ keine Netzwerkangriffe blockiert.

Informationen über Netzwerkangriffe von den IP-Adressen, die zur Ausnahmeliste gehören, werden von Kaspersky Endpoint Security nicht in den Bericht aufgenommen.

Schutz vor MAC-Spoofing

Bei einem Angriff des Typs MAC-Spoofing wird die MAC-Adresse eines Netzwerkgerätes (Netzwerkkarte) verändert. Dann kann der Angreifer die Daten, die an das Gerät gesendet werden, auf ein anderes Gerät umleiten und auf diese Daten zugreifen. Kaspersky Endpoint Security kann Mac-Spoofing-Angriffe blockieren und solche Angriffe melden

Siehe auch Abschnitt zur Programmverwaltung über eine lokale Schnittstelle

Schutz vor Netzwerkbedrohungen aktivieren und deaktivieren

Einstellungen für das Blockieren eines angreifenden Computers ändern

Adressen anpassen, die bei der Sperrung als Ausnahmen gelten sollen

Schutz vor Angriffen des Typs MAC-Spoofing

Nach oben