Kaspersky Endpoint Security 12 for Windows

Protezione minacce di rete

8 luglio 2024

ID 176737

Il componente Protezione minacce di rete (chiamato anche Intrusion Detection System) monitora il traffico di rete in entrata per verifiche le caratteristiche delle attività degli attacchi di rete. Quando Kaspersky Endpoint Security rileva un tentativo di attacco di rete nel computer dell'utente, blocca la connessione di rete con il computer che ha originato l'attacco. Nei database di Kaspersky Endpoint Security è inclusa una descrizione degli attacchi di rete attualmente conosciuti, nonché dei metodi utilizzati per contrastarli. L'elenco degli attacchi di rete che il componente Protezione minacce di Rete è in grado di rilevare viene aggiornato durante gli aggiornamenti dei database e dei moduli dell'applicazione.

Impostazioni del componente Protezione minacce di Rete

Parametro

Descrizione

Considera la scansione delle porte e il flooding di rete come attacchi

Il flooding di rete è un attacco alle risorse di rete di un'organizzazione (come i server Web). Questo attacco consiste nell'invio di un gran numero di richieste per sovraccaricare la larghezza di banda delle risorse di rete. Quando ciò accade, gli utenti non sono in grado di accedere alle risorse di rete dell'organizzazione.

Un attacco di scansione delle porte consiste nella scansione di porte UDP, TCP e servizi di rete nel computer. Questo attacco consente all'autore dell'attacco di identificare il grado di vulnerabilità del computer prima di eseguire tipi più pericolosi di attacchi di rete. La scansione delle porte consente inoltre all'autore dell'attacco di identificare il sistema operativo nel computer e selezionare gli attacchi di rete appropriati per tale sistema operativo.

Se questa casella di controllo è selezionata, Kaspersky Endpoint Security monitora il traffico di rete per rilevare tali attacchi. Se viene rilevato un attacco, l'applicazione avvisa l'utente e invia l'evento corrispondente a Kaspersky Security Center. L'applicazione fornisce informazioni sul computer che ha originato l'attacco, necessarie per azioni tempestive di risposta alle minacce.

È possibile disabilitare il rilevamento di questi tipi di attacchi nel caso in cui alcune delle applicazioni consentite eseguano operazioni tipiche di queste tipologie di attacchi. Ciò contribuirà a evitare falsi allarmi.

Blocca i dispositivi che hanno originato l'attacco per N min

Se l'opzione è abilitata, il componente Protezione minacce di rete aggiunge il computer che ha originato l'attacco all'elenco di computer bloccati. In altre parole, il componente Protezione minacce di rete blocca la connessione di rete con il computer che ha originato l'attacco dopo il primo tentativo di un attacco di rete per il periodo di tempo specificato. Questo blocco protegge automaticamente il computer dell'utente da ulteriori possibili attacchi di rete dallo stesso indirizzo. Il tempo minimo che un computer che ha originato l'attacco deve trascorrere nell'elenco dei blocchi è di un minuto. Il tempo massimo è 999 minuti.

È possibile visualizzare l'elenco dei blocchi nella finestra dello strumento Monitor di rete.

Kaspersky Endpoint Security cancella l'elenco dei blocchi al riavvio dell'applicazione e quando le impostazioni di Protezione minacce di rete vengono modificate.

Esclusioni

L'elenco contiene gli indirizzi IP da cui Protezione minacce di rete non blocca gli attacchi di rete.

È possibile aggiungere un indirizzo IP con porta e protocollo specificati.

L'applicazione non registra le informazioni sugli attacchi di rete dagli indirizzi IP che fanno parte dell'elenco delle esclusioni.

Protezione dallo spoofing MAC

Un attacco di spoofing MAC consiste nella modifica dell'indirizzo MAC di un dispositivo di rete (scheda di rete). L'autore di un attacco può quindi reindirizzare i dati inviati a un dispositivo a un altro dispositivo e ottenere l'accesso a questi dati. Kaspersky Endpoint Security consente di bloccare gli attacchi di spoofing MAC e di ricevere notifiche sugli attacchi.

Vedere anche: Gestione dell'applicazione tramite l'interfaccia locale

Abilitazione e disabilitazione di Protezione minacce di Rete

Blocco di un computer che ha originato l'attacco

Configurazione degli indirizzi delle esclusioni dal blocco

Configurazione della protezione dagli attacchi di rete per tipo

Hai trovato utile questo articolo?
Cosa pensi che potremmo migliorare?
Grazie per il feedback! Ci stai aiutando a migliorare.
Grazie per il feedback! Ci stai aiutando a migliorare.