Configurazione della protezione dagli attacchi di rete per tipo
Kaspersky Endpoint Security consente di gestire la protezione dai seguenti tipi di attacchi di rete:
Il flooding di reteè un attacco alle risorse di rete di un'organizzazione (come i server Web). Questo attacco consiste nell'invio di un gran numero di richieste per sovraccaricare la larghezza di banda delle risorse di rete. Quando ciò accade, gli utenti non sono in grado di accedere alle risorse di rete dell'organizzazione.
Un attacco di scansione delle porte consiste nella scansione di porte UDP, TCP e servizi di rete nel computer. Questo attacco consente all'autore dell'attacco di identificare il grado di vulnerabilità del computer prima di eseguire tipi più pericolosi di attacchi di rete. La scansione delle porte consente inoltre all'autore dell'attacco di identificare il sistema operativo nel computer e selezionare gli attacchi di rete appropriati per tale sistema operativo.
Un attacco di spoofing MAC consiste nella modifica dell'indirizzo MAC di un dispositivo di rete (scheda di rete). L'autore di un attacco può quindi reindirizzare i dati inviati a un dispositivo a un altro dispositivo e ottenere l'accesso a questi dati. Kaspersky Endpoint Security consente di bloccare gli attacchi di spoofing MAC e di ricevere notifiche sugli attacchi.
È possibile disabilitare il rilevamento di questi tipi di attacchi nel caso in cui alcune delle applicazioni consentite eseguano operazioni tipiche di queste tipologie di attacchi. Ciò contribuirà a evitare falsi allarmi.
Per impostazione predefinita, Kaspersky Endpoint Security non monitora gli attacchi di flooding di rete, scansione delle porte e spoofing MAC.
Per configurare la protezione dagli attacchi di rete per tipo:
Nella finestra principale dell'applicazione fare clic sul pulsante .
Nella finestra delle impostazioni dell'applicazione, selezionare Protezione minacce essenziale → Protezione minacce di rete.
Utilizzare l'interruttore Considera la scansione delle porte e il flooding di rete come attacchi per abilitare o disabilitare il rilevamento di questi attacchi.
Utilizzare l'interruttore Protezione dallo spoofing MAC.
Nella sezione Al rilevamento di un attacco di spoofing MAC selezionare una delle seguenti opzioni: