Contrôle du trafic réseau

Contrôle des ports réseau

Lors du fonctionnement de Kaspersky Endpoint Security, les composants Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet contrôlent les flux de données transmis via des protocoles déterminés sur les ports TCP et UDP définis et ouverts de l'ordinateur de l'utilisateur. Par exemple, le composant Protection contre les menaces par emails analyse les informations transmises via le protocole SMTP et le module Protection contre les menaces Internet, les informations transmises via les protocoles HTTP et FTP.

Kaspersky Endpoint Security répartit les ports TCP et UDP de l'ordinateur de l'utilisateur en plusieurs groupes en fonction de la probabilité d'une attaque réussie contre ceux-ci. Certains ports réseau sont réservés aux services vulnérables. Il est conseillé de soumettre ces ports à un contrôle plus strict, car ceux-ci courent un risque plus élevé d'être pris pour cible par une attaque réseau. Si vous utilisez des services non standards quelconques affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez préciser une liste de ports réseau et une liste d'applications qui demandent un accès au réseau. Lors de la surveillance du trafic réseau, ces ports et applications font ensuite l'objet d'une attention particulière de la part des composants Protection contre les menaces par emails et Protection contre les menaces Internet.

Analyse des connexions chiffrées (HTTPS)

Ce module est disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail. Ce module n'est pas disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs.

Après l'installation, Kaspersky Endpoint Security ajoute le certificat Kaspersky au stockage système des certificats de confiance. Kaspersky Endpoint Security prévoit également l'utilisation du système de stockage des certificats de confiance dans Firefox et Thunderbird pour analyser le trafic de ces applications.

Les modules Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet sont en mesure de déchiffrer et d'analyser le trafic réseau transmis via des connexions chiffrées selon les protocoles suivants :

Dans cette section :

Contrôle des ports réseau

Analyse des connexions chiffrées

Haut de page