Funktionseinschränkungen der Komponente Schutz vor Netzwerkangriffen in Kaspersky Security für Virtualisierung 3.0 Light Agent

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Funktionseinschränkungen der Komponente Schutz vor Netzwerkangriffen in Kaspersky Security für Virtualisierung 3.0 Light Agent

Zurück zu "Allgemeine Infos"
2016 Mrz 21 Artikel ID: 12638
 
 
 
 
  1. Die Regeln für die Überwachung von Netzwerkaktivitäten der Anwendungen berücksichtigen nicht die auf der Netzwerkebene angegebenen Filtereinstellungen:
    • ID des Netzwerkadapters
    • Liste der MAC-Adressen des lokalen Adapters
    • Liste lokaler MAC-Adressen
    • Liste von Remote-MAC-Adressen
    • Typ des Ethernet-Formats (IP, IPv6, ARP, etc)
    • TTL IP des Pakets
    Wenn die Regeln für die Netzwerk- und Anwendungsschicht gemeinsam verwendet werden, kann der Netzwerk-Datenverkehr in der Anwendungsschicht blockiert werden, obwohl er in der Netzwerkschicht erlaubt ist.
  2. Die Netzwerkaktivitäten über die Protokolle TCP und UDP werden in der Anwendungsschicht nicht blockiert, wenn die IP-Adresse des Absenders und die Adresse des Empfängers übereinstimmen und das Paket über das RAW-Socket gesendet wurde.
  3. Die Firewall überprüft nicht die Regeln für die Anwendungen und erlaubt die Netzwerkaktivität, wenn das Paket über das RAW-Socket gesendet wurde und die IP-Adresse des Remote-Hosts folgende Werte hat:
    • für IPv4: 127.0.0.1 (**)
    • für IPv6: ::1
  4. Die lokale Adresse, von der oder an die die Daten gesendet werden, kann in folgenden Fällen nicht festgestellt werden:
    • Die lokale Anwendung, die die Netzwerkaktivität über die Protokolle TCP oder UDP initiiert hat, hat die lokale IP-Adresse nicht angegeben.
    • Die lokale Anwendung hat die Netzwerkaktivität über das Protokoll ICMP initiiert.
    • Die lokale Anwendung erhält das eingehende Paket über das Protokoll UDP.
  5. Die Firewall filtert nicht den loopback-Datenverkehr in der Netzwerkschicht. Die Filterung von loopback-Paketen erfolgt in der Anwendungsschicht.
  6. Die Komponente unterstützt nur die ausgehende Anfrage ICMP_ECHO_REQUEST bei der Filterung der Netzwerkaktivitäten in der Anwendungsschicht über das Protokoll ICMP.
  7. Die Filter eingehender ICMP-Pakete wird in der Anwendungsschicht nicht ausgeführt.
  8. Für die ausgehenden Netzwerkaktivitäten über das RAW-Socket wird die Filterung gemäß den Paketregeln in der Anwendungsschicht nicht ausgeführt.
  9. Die durch die Komponente Schutz vor Netzwerkangriffen gefilterte Pakete werden von der Firewall nicht untersucht.
  10. Die Filterung des Tunnel-Datenverkehrs anhand der Paketregeln wird für dasselbe Paket wiederholt, solange es zwischen den Tunnel-Schnittstellen des Hosts übertragen wird.
 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK