Protection contre les menaces réseau

Le module Protection contre les menaces réseau (Intrusion Detection System en anglais) recherche dans le trafic entrant toute trace d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque la connexion réseau issue de l'ordinateur attaquant. Les descriptions des types d'attaques réseau connues à l'heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques réseau que le module Protection contre les menaces réseau détecte est enrichie lors de la mise à jour des bases et des modules de l'application.

Paramètres du module Protection contre les menaces réseau

Paramètre

Description

Traiter l'analyse des ports et l'inondation des réseaux comme des attaques

L'inondation des réseaux est une attaque contre les ressources réseau d'une organisation (comme les serveurs Internet). Cette attaque consiste à envoyer un grand nombre de requêtes pour surcharger la bande passante des ressources réseau. Lorsque cela se produit, les utilisateurs ne peuvent pas accéder aux ressources réseau de l'organisation.

Une attaque par analyse des ports consiste à analyser les ports UDP, les ports TCP et les services réseau de l'ordinateur. Cette attaque permet à l'attaquant d'identifier le degré de vulnérabilité de l'ordinateur avant de mener des types d'attaques réseau plus dangereux. L'analyse des ports permet également au pirate informatique d'identifier le système d'exploitation de l'ordinateur et de sélectionner les attaques réseau appropriées pour ce système d'exploitation.

Si cette case est cochée, Kaspersky Endpoint Security surveille le trafic réseau pour détecter ces attaques. Si une attaque est détectée, l'application en informe l'utilisateur et envoie l'événement correspondant à Kaspersky Security Center. L'application fournit des informations à propos de l'ordinateur attaquant, nécessaires pour réagir rapidement aux menaces.

Vous pouvez désactiver la détection de ces types d'attaques au cas où certaines de vos applications autorisées effectueraient des opérations typiques de ces types d'attaques. Cela permettra d'éviter les fausses alertes.

Ajouter l'ordinateur attaquant à la liste des ordinateurs bloqués pendant X min

Si la case est cochée, le module Prévention des intrusions ajoute l'ordinateur à l'origine de l'attaque à la liste des ordinateurs à bloquer. Cela signifie que le module Protection contre les menaces réseau bloque la connexion réseau avec l'ordinateur attaquant après la première tentative d'attaque réseau pendant la durée indiquée. Ce groupe protège automatiquement l'ordinateur de l'utilisateur contre d'éventuelles attaques réseau futures à partir de la même adresse. Le temps minimum qu'un ordinateur attaquant doit passer dans la liste du groupe est d'une minute. La durée maximale est de 32 768 minutes.

Vous pouvez consulter la liste des groupes dans la fenêtre de l'outil Surveillance du réseau.

Kaspersky Endpoint Security efface la liste du groupe lorsque l'application est redémarrée et lorsque les paramètres de la Protection contre les menaces réseau sont modifiés.

Exclusions

La liste contient les adresses IP à l'origine des attaques réseau que le module Prévention des intrusions ne bloque pas.

L'application n'ajoute pas au rapport les informations sur les attaques réseau en provenance des adresses IP de la liste des exclusions.

Protection contre les attaques MAC Spoofing

Une attaque MAC spoofing consiste à substituer l'adresses MAC de l'appareil réseau (adaptateur réseau). Par conséquent, un individu malintentionné peut rediriger les données envoyées vers un appareil vers un autre et accéder à ces données. Kaspersky Endpoint Security permet de bloquer les attaques de type MAC Spoofing et de recevoir les notifications relatives aux attaques.

Voir aussi sur l'administration de l'application via l'interface locale

Activation et désactivation de la Protection contre les menaces réseau

Blocage d'un ordinateur attaquant

Configuration des adresses des exclusions du blocage

Configuration de la protection contre les attaques réseau par type

Haut de page