네트워크 위협 보호

네트워크 위협 보호 구성 요소는 인바운드 네트워크 트래픽에 네트워크 공격을 위한 일반적인 활동이 있는지 검사합니다. Kaspersky Endpoint Security는 사용자 컴퓨터에 시도된 네트워크 공격을 탐지하면 공격 컴퓨터와의 네트워크 연결을 차단합니다. 현재 알려진 네트워크 공격의 유형과 이에 대응하는 방법에 대한 설명은 Kaspersky Endpoint Security 데이터베이스에서 제공합니다. 네트워크 위협 보호 구성 요소가 탐지하는 네트워크 공격 목록은 데이터베이스 및 애플리케이션 모듈 업데이트 중에 업데이트됩니다.

네트워크 위협 보호 구성 요소 설정

파라미터

설명

포트 스캐닝과 네트워크 플러딩을 공격으로 간주합니다

네트워크 플러딩은 조직의 네트워크 리소스(웹 서버 등)에 대한 공격입니다. 이 공격은 많은 양의 요청을 보내 네트워크 리소스 대역폭의 과부하를 유발합니다. 이러면 사용자가 조직의 네트워크 리소스에 접근할 수 없게 됩니다.

포트 스캐닝 공격은 컴퓨터의 UDP 포트, TCP 포트, 네트워크 서비스에 대한 스캐닝으로 구성됩니다. 공격자는 이 공격을 통해 컴퓨터의 취약점을 파악한 후 더 위험한 유형의 네트워크 공격을 수행할 수 있습니다. 또한 컴퓨터의 운영 체제를 식별하여 이 운영 체제에 적합한 네트워크 공격을 선택할 수 있습니다.

이 확인란을 선택하면 Kaspersky Endpoint Security가 이 공격을 탐지하기 위해 네트워크 트래픽을 모니터링합니다. 공격이 탐지되면 애플리케이션은 사용자에게 위험을 알리고 해당 이벤트를 Kaspersky Security Center로 보냅니다. 본 애플리케이션은 공격하는 컴퓨터에 대한 정보를 제공하여 보안 위협 대응 활동을 즉각적으로 수행할 수 있습니다.

허용된 애플리케이션 중 일부가 이러한 유형의 공격에서 일반적으로 발견되는 작업을 수행하면 이러한 유형의 공격 탐지를 비활성화할 수 있습니다. 이는 잘못된 알림을 방지하는 데 도움이 됩니다.

다음 시간 동안 차단 목록에 공격 컴퓨터 추가: N

이 확인란이 선택되어 있으면 네트워크 위협 보호 구성 요소가 차단 목록에 공격 컴퓨터를 추가합니다. 이렇게 되면 첫 번째 네트워크 공격 시도가 발생한 후 지정된 기간 동안 네트워크 위협 보호 구성 요소에서 공격 컴퓨터와의 네트워크 연결을 차단합니다. 이를 통해 향후 동일한 주소에서 발생하는 네트워크 공격으로부터 사용자의 컴퓨터를 자동으로 보호할 수 있습니다. 공격 컴퓨터가 차단 목록에서 보내야 하는 최소 시간은 1분입니다. 최대 시간은 32,768분입니다.

네트워크 모니터 도구 창에서 차단 목록을 볼 수 있습니다.

Kaspersky Endpoint Security는 애플리케이션이 다시 시작될 때와 네트워크 위협 보호 설정이 변경될 때 차단 목록을 지웁니다.

예외 규칙

이 목록은 네트워크 위협 보호 기능이 네트워크 공격을 차단하지 않는 IP 주소가 있습니다.

애플리케이션은 예외 목록에 포함된 IP 주소로부터의 네트워크 공격에 대한 정보를 기록하지 않습니다.

MAC 스푸핑 보호

MAC 스푸핑 공격에서는 네트워크 장치(네트워크 카드)의 MAC 주소를 변경합니다. 그러면 공격자는 장치로 전송된 데이터를 다른 장치로 리다이렉트하고 이 데이터에 접근할 수 있습니다. Kaspersky Endpoint Security에서는 MAC 스푸핑 공격을 차단하고 공격 관련 알림을 수신할 수 있습니다.

참조: 로컬 인터페이스를 통해 애플리케이션 관리

네트워크 위협 보호 사용 및 중지

공격 컴퓨터 차단

차단에서 예외할 주소 구성

유형별 네트워크 공격에 대한 보호 구성

맨 위로