Kaspersky Endpoint Security 11 for Windows

네트워크 위협 보호

2023년 4월 11일

ID 176737

네트워크 위협 보호 구성 요소는 인바운드 네트워크 트래픽에 네트워크 공격을 위한 일반적인 활동이 있는지 검사합니다. Kaspersky Endpoint Security는 사용자 컴퓨터에 시도된 네트워크 공격을 탐지하면 공격 컴퓨터와의 네트워크 연결을 차단합니다.

현재 알려진 네트워크 공격의 유형과 이에 대응하는 방법에 대한 설명은 Kaspersky Endpoint Security 데이터베이스에서 제공합니다. 네트워크 위협 보호 구성 요소가 탐지하는 네트워크 공격 목록은 데이터베이스 및 애플리케이션 모듈 업데이트 중에 업데이트됩니다.

네트워크 위협 보호 구성 요소 설정

파라미터

설명

포트 스캐닝 및 네트워크 플러딩 공격 탐지

네트워크 플러딩은 조직의 네트워크 리소스(웹 서버 등)에 대한 공격입니다. 이 공격은 많은 양의 요청을 보내 네트워크 리소스 대역폭의 과부하를 유발합니다. 이 경우 사용자가 조직의 네트워크 리소스에 접근할 수 없게 됩니다.

포트 스캐닝 공격은 컴퓨터의 UDP 포트, TCP 포트, 네트워크 서비스에 대한 스캐닝으로 구성됩니다. 공격자는 이 공격을 통해 컴퓨터의 취약점을 파악한 후 더 위험한 유형의 네트워크 공격을 수행할 수 있습니다. 또한 컴퓨터의 운영 체제를 식별하여 이 운영 체제에 적합한 네트워크 공격을 선택할 수 있습니다.

이 확인란을 선택하면 Kaspersky Endpoint Security가 이 공격을 탐지하기 위해 네트워크 트래픽을 모니터링합니다. 공격이 탐지되면 애플리케이션은 공격과 관련된 트래픽을 필터링하고 차단합니다. 이렇게 하면 컴퓨터에 대해 네트워크 플러딩 공격이 시작되었을 때 애플리케이션이 공격받는 리소스의 부하를 줄입니다. 컴퓨터에 대한 포트 스캐닝 공격이 시작되면 Kaspersky Endpoint Security는 컴퓨터에서 데이터 유출을 방지합니다.

허용된 애플리케이션 중 일부가 이러한 유형의 공격에서 일반적으로 발견되는 작업을 수행하면 이러한 유형의 공격 탐지를 비활성화할 수 있습니다. 이는 잘못된 알림을 방지하는 데 도움이 됩니다.

다음 시간 동안 차단 컴퓨터 목록에 공격 컴퓨터 추가: N분

이 확인란이 선택되어 있으면 네트워크 위협 보호 구성 요소가 차단 목록에 공격 컴퓨터를 추가합니다. 이렇게 되면 첫 번째 네트워크 공격 시도가 발생한 후 지정된 기간 동안 네트워크 위협 보호 구성 요소에서 공격 컴퓨터와의 네트워크 연결을 차단합니다. 이를 통해 향후 동일한 주소에서 발생하는 네트워크 공격으로부터 사용자의 컴퓨터를 자동으로 보호할 수 있습니다.

네트워크 모니터 도구 창에서 차단 목록을 볼 수 있습니다.

Kaspersky Endpoint Security는 애플리케이션이 다시 시작될 때와 네트워크 위협 보호 설정이 변경될 때 차단 목록을 지웁니다.

예외

이 목록은 네트워크 위협 보호 기능이 네트워크 공격을 차단하지 않는 IP 주소가 있습니다.

Kaspersky Endpoint Security는 예외 목록에 포함된 IP 주소로부터의 네트워크 공격에 대한 정보를 기록하지 않습니다.

MAC 스푸핑 방지

MAC 스푸핑 공격에서는 네트워크 장치(네트워크 카드)의 MAC 주소를 변경합니다. 그러면 공격자는 장치로 전송된 데이터를 다른 장치로 리다이렉트하고 이 데이터에 접근할 수 있습니다. Kaspersky Endpoint Security에서는 MAC 스푸핑 공격을 차단하고 공격 관련 알림을 수신할 수 있습니다.

참조: 로컬 인터페이스를 통해 애플리케이션 관리

네트워크 위협 보호 사용 및 중지

공격 컴퓨터 차단

차단에서 예외할 주소 구성

유형별 네트워크 공격에 대한 보호 구성

이 글이 도움이 되었습니까?
무엇을 더 개선할 수 있겠습니까?
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.