para Windows, macOS e Linux
O componente Proteção Contra Ameaças à Rede (também chamado de Sistema de Detecção de Intrusão, IDS) monitora o tráfego de rede de entrada em busca de atividades com características de ataques de rede. Quando o aplicativo detecta uma tentativa de ataque de rede no computador do usuário, ele bloqueia a conexão de rede com o computador atacante. As descrições dos tipos de ataques de rede atuais e formas de neutraliza-los estão disponibilizadas nos bancos de dados do aplicativo. A lista de ataques à rede que o componente Proteção Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de dados.
Linux A Proteção Contra Ameaças à Rede é desativada por padrão. Ativar a Proteção Contra Ameaças à Rede pode reduzir o desempenho de aplicativos de terceiros instalados e do sistema operacional. Para saber como configurar o aplicativo de modo a ativar a Proteção Contra Ameaças à Rede, consulte a Base de Conhecimento do Suporte Técnico.
Configurações de Proteção contra ameaças à rede para o Pro View
Configurações |
SO |
Descrição |
|---|---|---|
Endereços IP confiáveis |
|
Lista de endereços IP de dispositivos confiáveis. O componente Proteção Contra Ameaças à Rede não bloqueia a atividade de rede desses endereços.
Também o aplicativo não registra informações sobre ataques de rede dos endereços IP que estão na lista de exclusões. |
Ação ao detectar ameaça |
|
Bloquear. Quando uma ameaça é detectada, a Proteção Contra Ameaças à Rede bloqueia o ataque. Bloquear o ataque e o dispositivo de ataque durante (min). Caso esta opção seja ativada, o componente Proteção Contra Ameaças à Rede adicionará o computador atacante à lista bloqueada. Isso significa que o componente Proteção Contra Ameaças à Rede bloqueia a conexão de rede com o computador de ataque depois da primeira tentativa de ataque de rede pelo período de tempo especificado. Esse bloqueio protege automaticamente o computador do usuário contra a ocorrência de ataques de rede futuros que se originem do mesmo endereço. O tempo mínimo que um computador atacante deve gastar na lista de bloqueio é um minuto. O tempo máximo é de 999 minutos. O Kaspersky Endpoint Security limpa a lista de bloqueio quando o aplicativo é reiniciado e quando as configurações de proteção contra ameaças à rede são alteradas. |