Kaspersky Endpoint Security에서 다음 유형의 네트워크 공격에 대한 보호를 관리할 수 있습니다:
네트워크 플러딩은 조직의 네트워크 리소스(웹 서버 등)에 대한 공격입니다. 이 공격은 많은 양의 요청을 보내 네트워크 리소스 대역폭의 과부하를 유발합니다. 이러면 사용자가 조직의 네트워크 리소스에 접근할 수 없게 됩니다.
포트 검사 공격은 컴퓨터의 UDP 포트, TCP 포트, 네트워크 서비스에 대한 검사로 구성됩니다. 공격자는 이 공격을 통해 컴퓨터의 취약점을 파악한 후 더 위험한 유형의 네트워크 공격을 수행할 수 있습니다. 또한 컴퓨터의 운영 체제를 식별하여 이 운영 체제에 적합한 네트워크 공격을 선택할 수 있습니다.
MAC 스푸핑 공격에서는 네트워크 장치(네트워크 카드)의 MAC 주소를 변경합니다. 그러면 공격자는 장치로 전송된 데이터를 다른 장치로 리다이렉트하고 이 데이터에 접근할 수 있습니다. Kaspersky Endpoint Security에서는 MAC 스푸핑 공격을 차단하고 공격 관련 알림을 수신할 수 있습니다.
허용된 애플리케이션 중 일부가 이러한 유형의 공격에서 일반적으로 발견되는 작업을 수행하면 이러한 유형의 공격 탐지를 비활성화할 수 있습니다. 이는 잘못된 알림을 방지하는 데 도움이 됩니다.
기본적으로 Kaspersky Endpoint Security는 네트워크 플러딩, 포트 검사 및 MAC 스푸핑 공격을 모니터링하지 않습니다.
이러한 공격의 탐지를 활성화하거나 비활성화하려면 포트 스캐닝과 네트워크 플러딩을 공격으로 간주합니다 확인란을 사용합니다.
이 기능이 활성화되면 Kaspersky Endpoint Security는 네트워크 트래픽에서 포트 스캐닝 및 네트워크 플러딩을 모니터링합니다. 이러한 행동이 탐지되면 애플리케이션은 사용자에게 위험을 알리고 해당 이벤트를 Kaspersky Security Center로 보냅니다. 애플리케이션은 요청을 전송하는 컴퓨터에 대한 정보를 제공힙니다. 이 정보는 적시 대응에 필요합니다. 하지만 이러한 트래픽은 회사 네트워크에서 정상적으로 발생할 수 있으므로 Kaspersky Endpoint Security는 요청을 전송하는 컴퓨터를 차단하지 않습니다.
이러한 공격의 탐지를 활성화하거나 비활성화하려면 포트 스캐닝과 네트워크 플러딩을 공격으로 간주합니다 확인란을 사용합니다.
이 기능이 활성화되면 Kaspersky Endpoint Security는 네트워크 트래픽에서 포트 스캐닝 및 네트워크 플러딩을 모니터링합니다. 이러한 행동이 탐지되면 애플리케이션은 사용자에게 위험을 알리고 해당 이벤트를 Kaspersky Security Center로 보냅니다. 애플리케이션은 요청을 전송하는 컴퓨터에 대한 정보를 제공힙니다. 이 정보는 적시 대응에 필요합니다. 하지만 이러한 트래픽은 회사 네트워크에서 정상적으로 발생할 수 있으므로 Kaspersky Endpoint Security는 요청을 전송하는 컴퓨터를 차단하지 않습니다.
네트워크 위협 보호 활성화됨 토글 스위치를 사용하여 이러한 공격 탐지를 활성화할 수 있습니다. 다음 옵션 중 하나를 선택합니다:
이러한 공격의 탐지를 활성화하거나 비활성화하려면 포트 스캐닝과 네트워크 플러딩을 공격으로 간주합니다 토글을 사용합니다.
이 기능이 활성화되면 Kaspersky Endpoint Security는 네트워크 트래픽에서 포트 스캐닝 및 네트워크 플러딩을 모니터링합니다. 이러한 행동이 탐지되면 애플리케이션은 사용자에게 위험을 알리고 해당 이벤트를 Kaspersky Security Center로 보냅니다. 애플리케이션은 요청을 전송하는 컴퓨터에 대한 정보를 제공힙니다. 이 정보는 적시 대응에 필요합니다. 하지만 이러한 트래픽은 회사 네트워크에서 정상적으로 발생할 수 있으므로 Kaspersky Endpoint Security는 요청을 전송하는 컴퓨터를 차단하지 않습니다.