ネットワーク攻撃防御はオペレーティングシステムの起動時に開始され、受信ネットワークトラフィックを追跡してネットワーク攻撃の兆候がないか確認します。ユーザーのコンピューターでネットワーク攻撃の試行が検知された場合、攻撃元のコンピューターとのネットワーク接続をブロックします。現在既知の種別のネットワーク攻撃の説明および無効化する方法については本製品の定義データベースに指定されています。ネットワーク攻撃防御で検知できるネットワーク攻撃のリストは、製品データベースおよびモジュールがアップデートされたタイミングでアップデートされます。
ネットワーク攻撃防御の設定
設定 |
説明 |
---|---|
ポートのスキャンおよびネットワークフラッディングを攻撃として扱う |
ネットワークフラッディングは企業のネットワークリソース(Webサーバーなど)を対象とした攻撃です。 この攻撃は、ネットワークのトラフィック処理能力を超える大量のトラフィックを送信するものです。結果として、ユーザーは企業のネットワークリソースにアクセスできなくなります。 ポートスキャンはUDPおよびTCPポートおよびコンピューターのネットワークサービスをスキャンする攻撃です。この攻撃は、より危険な種類のネットワーク攻撃を行う前に、コンピューターのぜい弱性レベルを判定しています。ポートのスキャンは、ハッカーがコンピューターのOSを判断し、OS特定の攻撃を行うためにも使用されます。 このトグルをオンにすると、ネットワーク攻撃防御はポートのスキャンおよびネットワークフラッディングをブロックします。 |
攻撃元コンピューターをブロックする時間 |
トグルがオンの場合、ネットワーク攻撃防御は攻撃元のコンピューターをブロック対象リストに追加します。これにより、ネットワーク攻撃防御は攻撃元のコンピューターのネットワーク接続を指定した期間初回のネットワーク攻撃検知時にブロックし、今後同じアドレスからネットワーク攻撃を受けた場合に備えて、ユーザーのコンピューターを自動的に保護します。攻撃元コンピューターは最低でも1分間ブロック対象リストに追加されます。最大期間は32,768分です。 |
除外リストの管理 |
このリストには、ネットワーク攻撃防御がブロックしないIPアドレスが記載されます。 この除外リストに登録されたIPアドレスからのネットワーク攻撃に関しては、情報を記録しません。 |