Blokowanie podejrzanego zagrożenia
Taka sytuacja może mieć miejsce wówczas, gdy aplikacja działająca na komputerze użytkownika spróbuje przesłać szkodliwą komunikację do innego komputera w sieci, wykorzystując przy tym lukę w zabezpieczeniach lub gdy ktoś podejmie próbę skanowania portów.
Zagrożenie — nazwa zagrożenia.
Źródło — adres sieciowy źródła.
Obiekt docelowy — adres sieciowy obiektu docelowego.
Wyłącz blokowanie — utworzenie dla podejrzanego zagrożenia reguły IDS z ustawieniami umożliwiającymi komunikację.
Utrzymaj blokowanie — blokowanie wykrytego zagrożenia. W celu utworzenia dla danego zagrożenia reguły IDS z ustawieniami blokującymi komunikację należy wybrać opcję Nie powiadamiaj mnie ponownie.
Informacje widoczne w tym oknie powiadomienia mogą się różnić w zależności od rodzaju wykrytego zagrożenia. Więcej informacji na temat zagrożeń i innych związanych z nimi terminów można znaleźć w artykułach Typy ataków zdalnych oraz Typy wykrytych zagrożeń. |