Konfigurowanie ochrony przed atakami sieciowymi według typu

14 lutego 2024

ID 174954

Kaspersky Endpoint Security umożliwia zarządzanie ochroną przed następującymi typami ataków sieciowych:

  • Zalewanie sieci jest atakiem na zasoby sieciowe (takie jak serwery internetowe). Ten atak obejmuje wysyłanie dużej liczby żądań w celu przeciążenia przepustowości zasobów sieciowych. W takiej sytuacji użytkownicy nie mogą uzyskać dostępu do zasobów sieciowych organizacji.
  • Atak Skanowanie portów obejmuje skanowanie portów UDP, portów TCP, a także usługi sieciowe komputera. Ten atak umożliwia atakującemu zidentyfikowanie stopnia podatności komputera przed przeprowadzeniem bardziej niebezpiecznych rodzajów ataków sieciowych. Skanowanie portów umożliwia atakującemu także zidentyfikowanie systemu operacyjnego na komputerze i wybranie odpowiednich ataków sieciowych dla tego systemu operacyjnego.
  • Atak przez fałszowanie adresu MAC obejmuje zmianę adresu MAC urządzenia sieciowego (karty sieciowej). W rezultacie osoba atakująca może przekierować dane wysłane do urządzenia na inne urządzenie i uzyskać dostęp do tych danych. Kaspersky Endpoint Security umożliwia blokowanie ataków przez fałszowanie adresu MAC i otrzymywanie powiadomień o atakach.

Możesz wyłączyć wykrywanie tych rodzajów ataków w przypadku, gdy niektóre z Twoich dozwolonych aplikacji wykonują działania typowe dla tych rodzajów ataków. Pomoże to w uniknięciu fałszywych alarmów.

Domyślnie, Kaspersky Endpoint Security nie monitoruje ataków typu zalewanie sieci, skanowanie portów, a także ataku przez fałszowanie adresu MAC.

W celu skonfigurowania ochrony przed atakami sieciowymi według typu:

  1. W oknie głównym aplikacji kliknij przycisk icon_settings.
  2. W oknie ustawień aplikacji wybierz Podstawowa ochrona przed zagrożeniamiOchrona sieci.
  3. Użyj przełącznika Traktuj skanowanie portów i "network flooding" jako ataki, aby włączyć lub wyłączyć wykrywanie tych ataków.
  4. Użyj przełącznika Ochrona przed fałszowaniem adresu MAC.
  5. W sekcji Po wykryciu ataku fałszującego adres MAC wybierz jedną z następujących opcji:
    • Tylko powiadom.
    • Powiadom i zablokuj.
  6. Zapisz swoje zmiany.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.