Protection contre les menaces réseau

Le module Protection contre les menaces réseau (Intrusion Detection System en anglais) recherche dans le trafic entrant toute trace d’activité réseau caractéristique des attaques réseau. En cas de détection d’une tentative d’attaque réseau contre l’ordinateur de l’utilisateur, Kaspersky Endpoint Security bloque la connexion réseau issue de l’ordinateur attaquant.

Les descriptions des types d’attaques réseau connues à l’heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques réseau que le module Protection contre les menaces réseau détecte est enrichie lors de la mise à jour des bases et des modules de l’application.

Paramètres du module Protection contre les menaces réseau

Paramètre

Description

Bloquer l’ordinateur à l’origine de l’attaque pendant X minutes

Si la case est cochée, le module Prévention des intrusions ajoute l’ordinateur à l’origine de l’attaque à la liste des ordinateurs à bloquer. Cela signifie que le module Protection contre les menaces réseau bloque la connexion réseau avec l’ordinateur attaquant après la première tentative d’attaque réseau pendant la durée indiquée. Ce groupe protège automatiquement l’ordinateur de l’utilisateur contre d’éventuelles attaques réseau futures à partir de la même adresse.

Exclusions

La liste contient les adresses IP à l’origine des attaques réseau que le module Prévention des intrusions ne bloque pas.

Kaspersky Endpoint Security n’ajoute pas au rapport les informations sur les attaques réseau en provenance des adresses IP de la liste des exclusions.

Protection contre le MAC Spoofing

Une attaque de ce type consiste à substituer l’adresses MAC de l’appareil réseau (adaptateur réseau). Par conséquent, un individu malintentionné peut rediriger les données envoyées vers un appareil vers un autre et accéder à ces données. Kaspersky Endpoint Security permet de bloquer les attaques de type MAC Spoofing et de recevoir les notifications relatives aux attaques.

Voir aussi sur l’administration de l’application via l’interface locale

Activation et désactivation de la Protection contre les menaces réseau

Blocage d’un ordinateur attaquant

Configuration des adresses des exclusions du blocage

Protection contre les attaques de type MAC Spoofing

Haut de page