Reglas IDS
En algunas situaciones, el servicio de detección de intrusiones (IDS) puede detectar la comunicación entre routers u otros dispositivos de red internos como un posible ataque. Por ejemplo, puede agregar la dirección segura conocida a las direcciones excluidas de la zona del IDS para que evada el IDS.
Los siguientes artículos de la base de conocimiento de ESET pueden estar disponibles solo en inglés: |
Columnas
- Detección: tipo de detección
- Aplicación : seleccione la ruta del archivo de una aplicación exceptuada al hacer clic en ... (por ejemplo, C:\Program Files\Firefox\Firefox.exe). NO ingrese el nombre de la aplicación.
- IP remota : una lista de direcciones/rangos/subredes IPv4 o IPv6 remotas. Si incluye varias direcciones, deben estar separadas por una coma.
- Bloquear : cada proceso de sistema tiene su propia conducta predeterminada y acción asignada (bloquear o permitir). Para anular la conducta predeterminada de ESET Endpoint Security, puede seleccionar si bloquearla o permitirla mediante el uso del menú desplegable.
- Notificar : seleccione Sí para mostrar las notificaciones de escritorio en su equipo. Seleccione No si no quiere recibir notificaciones de escritorio. Los valores disponibles son Predeterminado/Sí/No.
- Registro: Seleccione Sí para registrar eventos en archivos de registro de ESET Endpoint Security. Seleccione No si no quiere recibir eventos de registro. Los valores disponibles son Predeterminado/Sí/No.
Se mostrarán exclusiones de fichas si el administrador crea exclusiones de IDS en la consola web de ESET PROTECT. Las exclusiones de IDS solo pueden contener reglas permitidas y se evalúan antes que las reglas IDS.
Administrar reglas IDS
- Agregar: haga clic para crear una nueva regla IDS.
- Editar: haga clic para editar una regla IDS existente.
- Quitar: seleccione y haga clic si desea quitar una excepción existente de la lista de reglas IDS.
- Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las excepciones se evalúan desde arriba hacia abajo).
Quiere recopilar una notificación y obtener un registro cada vez que ocurre el evento:
|
Quiere eliminar notificaciones recurrentes para un tipo de detección que no considera una amenaza:
|