Limitations du fonctionnement du module Prévention des intrusions dans Kaspersky Security for Virtualization 3.0 Light Agent

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Limitations du fonctionnement du module Prévention des intrusions dans Kaspersky Security for Virtualization 3.0 Light Agent

Retour vers la section "Découvrir le programme"
2016 juil. 26 Article ID: 12638
 
 
 
 
  1. Les règles du contrôle de l'activité réseau des applications ne prennent pas en compte les paramètres du filtrage définis au niveau réseau :
    • Identifiant de l'adaptateur réseau ;
    • Liste des adresses MAC de l'adaptateur local ;
    • Liste des adresses MAC locaux ;
    • Liste des adresses MAC distants ;
    • Type de trame Ethernet (IP, IPv6, ARP etc.) ;
    • TTL (Time to Live, « durée de vie »)) du paquet IP.
    Suite à l'utilisation simultanée des règles du niveau réseau et celles du niveau application, le trafic réseau peut être bloqué au niveau application même s'il est autorisé au niveau réseau.
  2. L'activité réseau au niveau application via les protocoles TCP et UDP n'est pas bloquée si l'adresse IP de l'expéditeur et celle du destinataire coïncident et que le paquet a été envoyé via un socket RAW.
  3. Le pare-feu n'analyse pas les règles des applications et autorise l'activité réseau si le paquet a été envoyé via un socket RAW et l'adresse IP de l'hôte distant possède les valeurs suivantes :
    • pour IPv4 : 127.0.0.1 (**) ;
    • pour IPv6 : ::1.
  4. L'adresse locale depuis laquelle ou à laquelle les données sont envoyées peut ne pas être identifiée dans les cas suivants :
    • L'application locale ayant initié l'activité réseau via le protocole TCP ou UDP n'a pas spécifié l'adresse IP locale.
    • L'application locale a initié l'activité réseau via le protocole ICMP.
    • L'application locale reçoit le paquet entrant via le protocole UDP.
  5. Le pare-feu ne filtre pas le trafic de bouclage au niveau réseau. Les décisions sur les paquets de bouclage sont prises au niveau application.
  6. Le module prend en charge uniquement les requêtes ICMP_ECHO_REQUEST lors du filtrage de l'activité réseau au niveau application via le protocole ICMP.
  7. Les paquets ICMP entrants ne sont pas filtrés au niveau application.
  8. L'activité réseau sortante via un socket RAW n'est pas filtrée selon les règles de filtrage de paquets au niveau application.
  9. Le pare-feu n'analyse pas les paquets filtrés par le module Prévention des intrusions.
  10. Le filtrage du trafic de tunnel selon les règles de filtrage de paquets est répété pour le même paquet à mesure qu'il avance entre les interfaces de tunnel de l'hôte.
 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer