Lors du fonctionnement de Kaspersky Endpoint Security, les modules Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet contrôlent les flux de données transmis via des protocoles déterminés sur les ports TCP et UDP définis et ouverts de l’ordinateur de l’utilisateur. Par exemple, le module Protection contre les menaces par emails analyse les informations transmises via le protocole SMTP et le module Protection contre les menaces Internet, les informations transmises via les protocoles HTTP et FTP.
Kaspersky Endpoint Security répartit les ports TCP et UDP de l’ordinateur de l’utilisateur en plusieurs groupes en fonction de la probabilité d’une attaque réussie contre ceux-ci. Certains ports réseau sont réservés aux services vulnérables. Il est conseillé de soumettre ces ports à un contrôle plus strict, car ceux-ci courent un risque plus élevé d’être pris pour cible par une attaque réseau. Si vous utilisez des services non standards quelconques affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez préciser une liste de ports réseau et une liste d’applications qui demandent un accès au réseau. Lors de la surveillance du trafic réseau, ces ports et applications font ensuite l’objet d’une attention particulière de la part des modules Protection contre les menaces par emails et Protection contre les menaces Internet.