Proteção contra ameaças de Rede

O componente Proteção contra ameaças de Rede verifica o tráfego de rede de entrada quanto à existência de atividades típicas de ataques de rede. Quando o Kaspersky Endpoint Security deteta uma tentativa de ataque à rede no computador do utilizador, bloqueia a ligação da rede a o computador atacante.

As bases de dados do Kaspersky Endpoint Security fornecem descrições dos tipos de ataques de rede conhecidos e das formas utilizadas para os combater. A lista de ataques à rede que o componente Proteção contra ameaças de Rede deteta é atualizada durante as atualizações da base de dados e do módulo da aplicação.

Definições do componente Proteção contra ameaças de Rede

Parâmetro

Descrição

Adicionar computador atacante à lista de computadores bloqueados durante N minutos

Se a caixa de verificação estiver selecionada, o componente Proteção contra ameaças de Rede adiciona o computador atacante à lista de bloqueios. Isto significa que o componente Proteção contra ameaças de Rede bloqueia a ligação de rede do computador atacante após a primeira tentativa de ataque de rede durante o período de tempo especificado. Este bloqueio protege automaticamente o computador do utilizador de possíveis ataques de rede no futuro, com origem no mesmo endereço.

Exclusões

Esta lista contém os endereços IP a partir dos quais a Proteção contra ameaças de Rede não bloqueia ataques de rede.

O Kaspersky Endpoint Security não regista informação sobre os ataques de rede dos endereços IP que estejam na lista de exclusões.

Proteção contra simulação MAC

Um ataque de simulação MAC consiste em mudar o endereço MAC de um dispositivo de rede (placa de rede). Como resultado, um criminoso pode redirecionar os dados enviados para um dispositivo para outro dispositivo e obter acesso a estes dados. O Kaspersky Endpoint Security permite bloquear ataques de simulação MAC e receber notificações sobre os ataques.

Veja também: Gerir a aplicação através da interface local

Ativar e desativar a Proteção contra ameaças de Rede

Editar as definições utilizadas no bloqueio de um computador atacante

Configurar moradas de exclusões de bloqueio

Proteção de simulação MAC

Início da página