ネットワーク攻撃保護
ネットワーク攻撃保護(IDS)を有効にする
信頼できるゾーンからのコンピューターで実行中のサービスの一部へのアクセスを設定し、コンピューターに害をもたらす可能性があるさまざまな攻撃およびエクスプロイトの検出を有効/無効にできます。
ボットネット保護を有効にする
コンピューターが感染し、ボットが通信を試みているときに、一般的なパターンに基づいて、悪意のあるコマンドとコントロールサーバーとの通信を検出してブロックします。
IDSの例外
侵入検出システム(IDS)例外は、ネットワーク保護ルールと考えることができます。編集をクリックすると、IDS例外を定義します。
高速ネットワーク(10GbE以上)を実行している環境の場合は、ネットワーク速度のパフォーマンスとESET Server Securityの詳細について、KB記事をお読みください。 |
総当たり攻撃保護
ESET Server Securityネットワークトラフィックの内容を検査し、パスワード推測攻撃の試みをブロックします。
詳細設定オプション
高度なフィルタリングオプションを設定して、コンピューターに対して実行できるさまざまな種類の攻撃や脆弱性を検出します。
侵入検出:
プロトコルSMB - SMBプロトコルでさまざまなセキュリティの問題を検出してブロックします。 |
---|
プロトコルRPC - 分散コンピューティング環境(DCE)向けに開発されたリモートプロシージャコールシステムで、さまざまなCVEを検出してブロックします。 |
プロトコルRDP - RDPプロトコルでさまざまなCVEを検出してブロックします(上記を参照)。 |
攻撃の検出後に安全ではないアドレスをブロック - 攻撃のソースとして検出されたIPアドレスはブラックリストに追加され、特定の期間の間接続が遮断されます。 |
攻撃の検出後に通知を表示 - 画面の右下端のWindows通知領域をオンにします。 |
セキュリティホールに対する受信攻撃の通知も表示 - セキュリティホールに対する攻撃が検出された場合、またはこの方法でシステムに侵入する試みが脅威によって実行された場合に、通知します。 |
パケットのチェック:
SMBプロトコルでの管理共有への受信接続を許可 - 管理共有は既定のネットワーク共有で、システムのハードドライブパーティション(C$, D$, ...)をシステムフォルダー(ADMIN$)と共有します。管理共有への接続を無効にすると、多数のセキュリティリスクを緩和します。たとえば、Confickerワームは、管理共有に接続するためにディクショナリ攻撃を実行します。 |
---|
古い(サポート対象外) SMBダイアレクトを拒否 - IDSでサポートされていない古いSMBダイアレクトを使用するSMBセッションを拒否します。最新のWindowsオペレーティングシステムは、Windows 95などの古いオペレーティングシステムとの後方互換性のために、古いSMBダイアレクトをサポートします。攻撃者は、トラフィック検査を回避するために、SMBセッションで古いダイアレクトを使用することがあります。コンピューターが古いバージョンのWindowsがインストールされたコンピューターとファイルを共有(または一般的にSMB通信を使用)する必要がない場合は、古いSMBダイアレクトを拒否します。 |
セキュリティ拡張のないSMBセッションを拒否 - 拡張セキュリティは、LAN Manager Challenge/Response (LM)認証よりも安全な認証メカニズムを提供するために、SMBセッションネゴシエーション中に使用できます。LMスキームは脆弱であると考えられ、使用することは推奨されません。 |
セキュリティアカウントマネージャーサービスとの通信を許可 - このサービスの詳細については、[MS-SAMR]を参照してください。 |
ローカルセキュリティ機関サービスとの通信を許可 - このサービスの詳細については、[MS-LSAD] および[MS-LSAT]を参照してください。 |
リモートレジストリサービスとの通信を許可 - このサービスの詳細については、[MS-RRP]を参照してください。 |
サービスコントロールマネージャーサービスとの通信を許可 - このサービスの詳細については、[MS-SCMR]を参照してください。 |
サーバーサービスとの通信を許可 - このサービスの詳細については、[MS-SRVS]を参照してください。 |
他のサービスとの通信を許可 - 他のMSRPCサービス |