Blokowanie podejrzanego zagrożenia

Taka sytuacja może mieć miejsce wówczas, gdy aplikacja działająca na komputerze użytkownika spróbuje przesłać szkodliwą komunikację do innego komputera w sieci, wykorzystując przy tym lukę w zabezpieczeniach lub gdy ktoś podejmie próbę skanowania portów.

Zagrożenie — nazwa zagrożenia.

Źródło — adres sieciowy źródła.

Obiekt docelowy — adres sieciowy obiektu docelowego.

Wyłącz blokowanie — utworzenie dla podejrzanego zagrożenia reguły IDS z ustawieniami umożliwiającymi komunikację.

Utrzymaj blokowanie — blokowanie wykrytego zagrożenia. W celu utworzenia dla danego zagrożenia reguły IDS z ustawieniami blokującymi komunikację należy wybrać opcję Nie powiadamiaj mnie ponownie.


note

Informacje widoczne w tym oknie powiadomienia mogą się różnić w zależności od rodzaju wykrytego zagrożenia.

Więcej informacji na temat zagrożeń i innych związanych z nimi terminów można znaleźć w artykułach Typy ataków zdalnych oraz Typy wykrytych zagrożeń.