Proteção Contra Ameaças à Rede

O componente Proteção Contra Ameaças à Rede verifica no tráfego de entrada atividades típicas de ataques de rede. Quando o Kaspersky Endpoint Security detecta uma tentativa de ataque à rede no computador do usuário, ele bloqueia a conexão de rede com o computador atacante.

As descrições dos tipos de ataques de rede atuais e formas de neutraliza-los estão disponibilizadas nos bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de dados.

Configurações do componente Proteção Contra Ameaças à Rede

Parâmetro

Descrição

Adicionar o computador de ataque à lista de computadores bloqueados por N minutos

Se a caixa de seleção for marcada, o componente Proteção Contra Ameaças à Rede adicionará o computador de ataque à lista bloqueada. Isso significa que o componente Proteção Contra Ameaças à Rede bloqueia a conexão de rede com o computador de ataque depois da primeira tentativa de ataque de rede pelo período de tempo especificado. Esse bloqueio protege automaticamente o computador do usuário contra a ocorrência de ataques de rede futuros que se originem do mesmo endereço.

Exclusões

A lista contém endereços IP dos quais a Proteção contra ameaças à rede não bloqueia ataques de rede.

O Kaspersky Endpoint Security não registra informações sobre ataques de rede dos endereços IP que estão na lista de exclusões.

Proteção contra MAC spoofing

Um ataque de MAC spoofing consiste em alterar o endereço MAC de um dispositivo de rede (placa de rede). Como resultado, um invasor pode redirecionar dados enviados para um dispositivo para outro dispositivo e obter acesso a esses dados. O Kaspersky Endpoint Security permite bloquear ataques de MAC spoofing e receber notificações sobre os ataques.

Consulte também: Gerenciar o aplicativo por meio da interface local

Ativar e desativar a Proteção Contra Ameaças à Rede

Editar as configurações usadas no bloqueio de um computador atacante

Configurar endereços de exclusões de bloqueio

Proteção contra MAC spoofing

Início da página