Protection contre les attaques réseau
Activer la protection contre les attaques réseau (IDS)
Permet de configurer l'accès à certains services exécutés sur votre ordinateur à partir de la zone Fiable et d'activer/désactiver la détection de plusieurs types d'attaques pouvant être utilisés pour porter atteinte à votre ordinateur.
Activer la protection anti-botnet
Détecte et bloque les communications avec des serveurs de contrôle et de commande malveillants selon les modèles classiques lorsque l'ordinateur est infecté et qu'un robot tente de communiquer.
Règles IDS
Vous pouvez comparer les exceptions IDS (Intrusion Detection System) à des règles de protection du réseau. Cliquez sur modifier pour définir des règles IDS.
Si votre environnement utilise un réseau à haut débit (10 GbE et plus), lisez l'article de la base de connaissances pour obtenir des informations sur les performances de vitesse réseau et ESET Server Security. |
Protection contre les attaques par force brute
ESET Server Security inspecte le contenu du trafic réseau et bloque les tentatives d’attaques par devinette de mot de passe.
Options avancées
Configurez les options de filtrage avancées pour détecter les différents types d’attaques et de vulnérabilités pouvant toucher votre ordinateur.
Détection d’intrusion
Protocole SMB : détecte et bloque divers problèmes de sécurité dans le protocole SMB |
---|
Protocole RPC : détecte et bloque divers CVE dans le système d'appel des procédures à distance développé pour l'environnement Distributed Computing Environment (DCE). |
Protocole RDP : détecte et bloque divers CVE dans le protocole RDP (voir ci-dessus). |
Bloquer l'adresse non sûre après une détection d'attaque : les adresses IP qui ont été identifiées comme sources d'attaques sont ajoutées à la liste noire pour prévenir toute connexion pendant une certaine période. |
Afficher une notification après la détection d'une attaque : active les notifications qui apparaissent dans la zone de notification Windows, dans l'angle inférieur droit de l'écran. |
Afficher également des notifications pour les attaques entrantes contre les trous de sécurité : vous avertit si des attaques contre des trous de sécurité sont détectées ou si une menace tente d'accéder au système de cette manière. |
Vérification des paquets
Autoriser les connexions entrantes aux partages administratifs du protocole SMB : les partages administratifs sont les partages réseau par défaut qui partagent les partitions de disque dur (C$, D$, ...) au sein du système, ainsi que le répertoire système (ADMIN$). Désactiver la connexion aux partages administratifs peut limiter de nombreux risques de sécurité. Par exemple, le ver Conficker effectue des attaques par dictionnaire afin de se connecter aux partages administratifs. |
---|
Refuser les dialectes SMB anciens (non pris en charge) : refuse des sessions SMB qui utilisent un ancien dialecte SMB non pris en charge par IDS. Les systèmes d'exploitation Windows modernes prennent en charge les anciens dialectes SMB en raison de la rétrocompatibilité avec les anciens systèmes d'exploitation tels que Windows 95. Le pirate peut utiliser un ancien dialecte dans une session SMB dans le but d'échapper à l'inspection du trafic. Refusez les anciens dialectes SMB si votre ordinateur n'a pas besoin de partager des fichiers (ou d'utiliser des communications SMB en général) avec un ordinateur équipé d'une ancienne version de Windows. |
Refuser les sessions SMB sans sécurité étendue : la sécurité étendue peut être utilisée au cours de la négociation de session SMB, afin de fournir un mécanisme d'authentification plus sécurisé que l'authentification par challenge/réponse du gestionnaire LAN (LM). Le schéma LM est considéré comme faible et son utilisation n'est pas recommandée. |
Autoriser la communication avec le service Security Account Manager : pour plus d'informations sur ce service, voir [MS-SAMR]. |
Autoriser la communication avec le service Local Security Authority : pour plus d'informations sur ce service, voir [MS-LSAD] et [MS-LSAT]. |
Autoriser la communication avec le service Remote Registry : pour plus d'informations sur ce service, voir [MS-RRP]. |
Autoriser la communication avec le service Service Control Manager : pour plus d'informations sur ce service, voir [MS-SCMR]. |
Autoriser la communication avec le service Server : pour plus d'informations sur ce service, voir [MS-SRVS]. |
Autoriser la communication avec les autres services : autres services MSRPC. |