Configuración de Bloqueador de ataques de red

El componente Bloqueador de ataques de red se inicia junto con el sistema operativo y rastrea, dentro del tráfico entrante, cualquier actividad característica de ataques a través de redes. Cuando la aplicación de Kaspersky detecta un intento de ataque de red en el equipo de un usuario, bloquea la conexión de red con el equipo atacante. Las descripciones de los tipos de ataques de red conocidos actualmente y los métodos para neutralizarlos se especifican en las bases de datos de la aplicación de Kaspersky. La lista de ataques de red que detecta el Bloqueador de ataques de red se actualiza cuando se actualizan las bases de datos y los módulos de la aplicación.

Configuración de Bloqueador de ataques de red

Configuración

Descripción

Tratar los análisis de puertos e inundaciones de red como ataques

La saturación de solicitudes es un ataque a los recursos de red de una organización (por ejemplo, los servidores web). Este ataque consiste en enviar una cantidad masiva de tráfico para desbordar la capacidad de tráfico de una red. Como resultado, los usuarios no pueden acceder a los recursos de red de la organización.

El ataque de escaneo de puertos consiste en escanear los puertos UDP- y TCP, así como los servicios de red en el equipo. Este ataque permite determinar el nivel de vulnerabilidad del equipo, incluso antes de otros ataques de red más peligrosos. El análisis de puertos también permite a los hackers determinar el SO del equipo y elegir ataques específicos.

Si la opción está activada, el componente Bloqueador de ataques de red bloquea el escaneo de puertos y la saturación de solicitudes.

Mantener los equipos atacantes en la lista de equipos bloqueados por N min

Si la casilla está marcada, el Bloqueador de ataques de red agregará el equipo atacante a la lista de bloqueados. Esto significa que el Bloqueador de ataques de red bloqueará la conexión de red con el equipo atacante después del primer intento de ataque de red durante el período de tiempo especificado para proteger automáticamente el equipo del usuario contra posibles ataques de red futuros desde la misma dirección. El equipo atacante se puede agregar a la lista de bloqueados por un minuto como mínimo. La duración máxima es de 32 768 minutos.

Administrar exclusiones

La lista contiene direcciones IP desde las cuales el Bloqueador de ataques de red no bloquea los ataques de red.

La aplicación no envía información sobre ataques de red desde direcciones IP incluidas en la lista de excepciones.

Inicio de página