Schutz vor Netzwerkangriffen nach Typ konfigurieren
Mit Kaspersky Endpoint Security können Sie den Schutz vor den folgenden Arten von Netzwerkangriffen verwalten:
Network Flooding ist ein Angriff auf die Netzwerkressourcen einer Organisation (z. B. auf einen Webserver). Bei diesem Angriff wird eine große Anzahl von Anforderungen gesendet, was die Bandbreite der Netzwerkressourcen überlastet. In einem solchen Fall können Benutzer nicht auf die Netzwerkressourcen der Organisation zugreifen.
Beim Angriff Port Scanning werden die UDP-Ports, TCP-Ports und Netzwerkdienste des Computers gescannt. Bei diesem Angriff können Angreifer ermitteln, wie anfällig der Computer für Angriffe ist, bevor sie gefährlichere Arten von Netzwerkangriffen starten. Mithilfe von Port Scanning können Angreifer außerdem das Betriebssystem des Computers identifizieren und die entsprechenden Netzwerkangriffe für dieses Betriebssystem auswählen.
Bei einem Angriff vom Typ MAC-Spoofing wird die MAC-Adresse eines Netzwerkgeräts (einer Netzwerkkarte) verändert. Dann kann der Angreifer die Daten, die an das Gerät gesendet werden, auf ein anderes Gerät umleiten und auf diese Daten zugreifen. Kaspersky Endpoint Security kann Mac-Spoofing-Angriffe blockieren und solche Angriffe melden
Sie können die Erkennung dieser Angriffstypen deaktivieren, falls einige Ihrer zulässigen Programme Vorgänge ausführen, die für diese Angriffstypen typisch sind. Auf diese Weise können Fehlalarme vermieden werden.
Standardmäßig überwacht Kaspersky Endpoint Security keine Angriffe vom Typ „Network Flooding“, „Port Scanning“ und „MAC-Spoofing“.
So konfigurieren Sie den Schutz vor Netzwerkangriffen nach Typ:
Klicken Sie unten im Programmhauptfenster auf die Schaltfläche .
Wählen Sie im Fenster mit den Programmeinstellungen den Abschnitt Schutz → Schutz vor Netzwerkbedrohungen aus.
Verwenden Sie den Schalter Port Scanning und Network Flooding als Angriff einstufen, um die Erkennung dieser Angriffe zu aktivieren oder zu deaktivieren.
Verwenden Sie den Schalter MAC-Spoofing-Schutz.
Wählen Sie im Block Wenn ein MAC-Spoofing-Angriff erkannt wird eine der folgenden Optionen aus: