Ochrona sieci

Monitorowanie portów sieciowych

Podczas działania Kaspersky Endpoint Security komponenty Kontrola sieci, Ochrona poczty i Ochrona WWW monitorują strumienie danych, które są przesyłane za pośrednictwem określonych protokołów i które przechodzą przez określone otwarte porty TCP i UDP na komputerze użytkownika. Na przykład, komponent Ochrona poczty analizuje informacje przesyłane poprzez protokół SMTP, a komponent Ochrona WWW analizuje informacje przesyłane poprzez protokół HTTP i FTP.

Kaspersky Endpoint Security dzieli porty TCP i UDP komputera użytkownika na kilka grup, w zależności od prawdopodobieństwa ich zagrożenia. Niektóre porty sieciowe są zarezerwowane dla usług podatnych na ataki. Zalecane jest monitorowanie tych portów z większą dokładnością, ponieważ istnieje większe prawdopodobieństwo, że staną się one celem ataku sieciowego. Jeśli korzystasz z niestandardowych usług polegających na niestandardowych portach, te porty sieciowe również mogą stać się celem atakującego komputera. Możesz określić listę portów sieciowych i listę aplikacji, które żądają dostępu do sieci. Te porty i aplikacje będą pod specjalnym nadzorem modułów Ochrona poczty i Ochrona WWW podczas monitorowania ruchu sieciowego.

Skanowanie połączeń szyfrowanych (HTTPS)

Ten składnik jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Windows dla stacji roboczych. Ten składnik jest niedostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Windows dla serwerów.

Po instalacji Kaspersky Endpoint Security dodaje certyfikat Kaspersky do magazynu systemowego zaufanych certyfikatów. Kaspersky Endpoint Security obejmuje również używanie magazynu systemowego zaufanych certyfikatów w Firefox i Thunderbird do skanowania ruchu sieciowego tych aplikacji.

Komponenty Kontrola sieci, Ochrona poczty, Ochrona WWW mogą deszyfrować i skanować ruch sieciowy przesyłany za pośrednictwem połączeń szyfrowanych przy użyciu następujących protokołów:

W tej sekcji:

Monitorowanie portów sieciowych

Skanowanie połączeń szyfrowanych

Przejdź do góry