ネットワーク脅威対策タスクの実行中、受信ネットワークトラフィックにネットワーク攻撃に特有の動作が含まれていないかどうかスキャンされます。Kaspersky Endpoint Security は、現在の定義データベースから TCP ポートの番号を取得し、これらのポートの受信トラフィックをスキャンします。タスクの開始時に、インターセプトされた TCP ポートの現在の接続がリセットされます。
ネットワークトラフィックをスキャンするために、ネットワーク脅威対策タスクは定義データベースからポート番号を取得し、これらすべてのポートを経由する接続を受け入れます。ネットワークスキャンプロセス中に、システム上のアプリケーションがこのポートをリッスンしていなかったとしても、デバイスのポートが開いているように見える場合があります。未使用のポートはファイアウォールで閉じておくことを推奨します。
デバイスを標的にしたネットワーク攻撃の試行が検知されると、攻撃元デバイスのネットワーク活動がブロックされ、その動作に対応するイベントがログに記録されます。攻撃元デバイスからのネットワークトラフィックをブロックする期間は 1 時間です。ブロックする期間はタスクの設定で変更できます。
Kaspersky Endpoint Security は、許可ルール(kesl_bypass)の特別なチェーンを、iptables および ip6tables ユーティリティの mangle テーブルのリストに追加します。この許可ルールのチェーンにより、製品のスキャンからトラフィックを除外できます。トラフィック除外ルールがチェーンに設定されている場合、ネットワーク脅威対策タスクの動作に影響を与えます。
この表では、ネットワーク脅威対策タスクで指定できるすべての設定と、その設定で使用可能なすべての値と既定値を説明します。
ネットワーク脅威対策タスクの設定
| 
 設定  | 
 説明  | 
 値  | 
|---|---|---|
| 
 
  | 
 ネットワーク攻撃に典型的なネットワーク活動の検知時に実行する処理。  | 
 
 
  | 
| 
 
  | 
 攻撃元デバイスのネットワーク活動をブロックします。  | 
 
 
  | 
| 
 
  | 
 攻撃元デバイスをブロックする期間を指定します(分)。  | 
 1~32768 既定値:60  | 
| 
 
  | 
 ネットワーク攻撃の検知時にネットワーク活動をブロックしない IP アドレスのリストの使用。本製品が危険な動作の情報を記録する対象は、これらのデバイスのみです。 
  | 
 
 
  | 
| 
 
  | 
 本製品がそのネットワーク活動をブロックしない IP アドレスを指定します。  | 
 
 
 
 
 既定値は定義されていません。  |