Ochrana proti síťovým útokům
Zapnout ochranu proti síťovým útokům (IDS)
Pomocí této možnosti můžete ovlivnit přístup ke službám běžícím ve vašem počítači z důvěryhodné zóny a dále můžete zapnout/vypnout detekci některých typů útoků, které by mohly poškodit váš počítač.
Ochrana proti zapojení do botnetu
Tato součást na základě charakteristických vzorků detekuje a blokuje komunikaci se škodlivými (C&C) servery, která známkou toho, že se infikovaný počítač stal členem botnetové sítě.
IDS pravidla
Intrusion Detection System (IDS) výjimky si můžete představit jako pravidla síťové ochrany. Pro definování IDS pravidel klikněte na Změnit.
V prostředích s vysoce výkonnými sítěmi (10GbE a více) doporučujeme prostudovat článek z naší Databáze znalostí, ve kterém zjistíte, jak optimalizovat výkon sítě při provozování ESET Server Security. |
Ochrana proti útokům hrubou silou
Tato součást produktu ESET Server Security sleduje obsah síťové komunikace a dokáže blokovat pokusy o uhádnutí hesel.
Další možnosti
V této části můžete konfigurovat rozšířené možnosti filtrování síťové komunikace za účelem detekce různých typů útoků a zranitelností, které by mohly ohrozit váš počítač.
Detekce útoků
Protokol SMB – detekce a blokování různých zranitelností v protokolu SMB |
---|
Protokol RPC – detekce a blokování CVE v systémové službě vzdáleného volání procedur určeného pro Distributed Computing Environment (DCE). |
Protokol RDP – detekce a blokování CVE v protokolu RDP (viz výše). |
Blokovat nebezpečnou adresu po detekci útoku – pokud je zjištěn útok z určité IP adresy, je tato adresa přidána do seznamu blokovaných adres, aby se po určitou dobu zabránilo připojení. |
Zobrazit upozornění po detekci útoku – po detekci útoku se zobrazí upozornění v oznamovací oblasti v pravém dolním rohu obrazovky. |
Zobrazit upozornění při pokusu o zneužití bezpečnostních děr – pokud je zjištěn útok prostřednictvím bezpečnostních děr nebo dochází k pokusu o jejich využití k přístupu do systému, budete na tuto skutečnost upozorněni. |
Kontrola paketů
Povolit příchozí spojení k správcovským sdíleným položkám prostřednictvím SMB protokolu – administrativní sdílení jsou standardní síťová sdílení, které sdílí celé diskové oddíly (C$, D$…) stejně jako systémové složky (ADMIN$). Zakázáním připojení k administrátorským sdíleným položkám snížíte bezpečnostní riziko. Například červ Conficker provádí slovníkový útok pro získání přístupu k administrátorským sdíleným položkám. |
---|
Zakázat staré (nepodporované) SMB dialekty – zakáže SMB relaci se starým dialektem SMB, který nepodporuje IDS. Nejnovější operační systémy Windows podporují staré dialekty SMB z důvodu zpětné kompatibility s předchozími verzemi, například Windows 95. Útočník může využít starší dialekt SMB záměrně, aby se vyhnul kontrole paketů. Zakažte staré SMB dialekty, pokud nepotřebujete sdílet soubory se staršími verzemi operačního systému Windows. |
Zakázat SMB relace bez bezpečnostních rozšíření – bezpečnostní rozšíření mohou být využita během navazování SMB relace pro zajištění bezpečnostního ověření pomocí mechanismu LAN Manager Challenge/Response (LM). Schéma LM je považované za slabé a nedoporučuje se jej používat. |
Povolit komunikaci se službou Správce zabezpečení účtů – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft na článek [MS-SAMR]. |
Povolit komunikaci se službou Místní autorita zabezpečení – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft do článků [MS-LSAD] a [MS-LSAT]. |
Povolit komunikaci se službou Vzdálený registr – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft na článek [MS-RRP] . |
Povolit komunikaci se službou Správce řízení služeb – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft na článek [MS-SCMR]. |
Povolit komunikaci se službou Server – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-SRVS]. |
Povolit komunikaci s ostatními službami – ostatní MSRPC služby. |