Configurar a proteção contra ataques de rede por tipo
O Kaspersky Endpoint Security permite fazer a gestão da proteção contra os seguintes tipos de ataques de rede:
A saturação de redesé um ataque aos recursos da rede de uma organização (como os servidores de Internet). Este ataque consiste no envio de um grande número de solicitações, de modo a sobrecarregar a largura de banda dos recursos da rede. Quando tal acontece, os utilizadores não conseguem aceder aos recursos da rede da organização.
Um ataque de mapeamento de portas consiste no mapeamento de portas UDP, portas TCP e serviços de rede no computador. Este ataque permite que o cibercriminoso identifique o grau de vulnerabilidade do computador antes de efetuar tipos mais perigosos de ataques à rede. O mapeamento de portas também permite que o cibercriminoso identifique o sistema operativo no computador e selecione os ataques de rede apropriados para tal sistema.
Um ataque de simulação MAC consiste em mudar o endereço MAC de um dispositivo de rede (placa de rede). Como resultado, um criminoso pode redirecionar os dados enviados para um dispositivo para outro dispositivo e obter acesso a estes dados. O Kaspersky Endpoint Security permite bloquear ataques de simulação MAC e receber notificações sobre os ataques.
Pode desativar a detecção destes tipos de ataques no caso de algumas das suas aplicações permitidas executarem operações que são típicas para estes tipos de ataques. Esta ação ajudará a evitar falsos diagnósticos positivos.
Por predefinição, o Kaspersky Endpoint Security não monitoriza ataques de saturação de redes, de mapeamento de portas e de simulação MAC.
Para configurar a proteção contra ataques de rede por tipo:
Na janela principal da aplicação, clique no botão .
Na janela Application settings, selecione Proteção essencial contra ameaças → Proteção contra ameaças de rede.
Utilize o botão de alternar Tratar a análise de portas e o congestionamento de rede como ataques para ativar ou desativar a deteção destes ataques.
Utilize o botão de alternar Proteção contra ataques de MAC Spoofing.
No bloco Sobre a deteção de um ataque de MAC spoofing, selecione uma das seguintes opções: