Contrôle du trafic réseau

Contrôle des ports réseau

Lors du fonctionnement de Kaspersky Endpoint Security, les composants Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet contrôlent les flux de données transmis via des protocoles déterminés sur les ports TCP et UDP définis et ouverts de l'ordinateur de l'utilisateur. Par exemple, le composant Protection contre les menaces par emails analyse les informations transmises via le protocole SMTP et le module Protection contre les menaces Internet, les informations transmises via les protocoles HTTP et FTP.

Kaspersky Endpoint Security répartit les ports TCP et UDP de l'ordinateur de l'utilisateur en plusieurs groupes en fonction de la probabilité d'une attaque réussie contre ceux-ci. Il est conseillé de soumettre les ports réseaux associés à des services vulnérables à un contrôle plus strict car ceux-ci courent un risque plus élevé d'être pris pour cible par une attaque réseau. Si vous utilisez des services non standards quelconques affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez créer une liste de ports réseau et une liste d'applications qui sollicitent un accès au réseau et qui doivent faire l'objet d'une attention particulière des modules Protection contre les menaces par emails et Protection contre les menaces Internet dans le cadre de la surveillance du trafic réseau.

Analyse des connexions chiffrées (HTTPS)

Ce module est disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail. Ce module n'est pas disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs.

Après l'installation, Kaspersky Endpoint Security ajoute le certificat de Kaspersky au stockage de certificats de confiance système. Kaspersky Endpoint Security inclut également l'utilisation du stockage de certificats de confiance système dans Firefox et Thunderbird pour analyser le trafic de ces applications.

Les modules Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet sont en mesure de déchiffrer et d'analyser le trafic réseau transmis via des connexions chiffrées selon les protocoles suivants :

Dans cette section

Contrôle des ports réseau

Analyse des connexions chiffrées

Haut de page