網路攻擊防護

啟用網路攻擊防護 (IDS)

可讓您從信任區域配置在電腦上執行的一些服務存取權限,以及啟用/停用可能會用來損害您電腦之數種類型攻擊與弱點的偵測。

啟用殭屍網路防護

電腦受到感染且殭屍網路嘗試通訊時,根據典型模式,以偵測及封鎖與惡意命令及控制伺服器的通訊

IDS 例外

您可以將入侵偵測系統 (IDS) 例外視為網路防護規則。請按一下 [編輯] 定義 IDS 例外。


注意

如果您的環境執行的是高速度網路 (10 GbE 及以上),請閱讀知識庫文章,取得有關網路速度性能和 ESET Server Security 的資訊。

暴力密碼破解攻擊防護

ESET Server Security 將檢查網路流量內容並封鎖對密碼猜測攻擊的嘗試。

 

進階選項

配置進階過濾選項,以偵測會對電腦執行的各種攻擊和弱點。

入侵偵測:

通訊協定 SMB - 偵測和封鎖 SMB 通訊協定中的各種安全性問題

通訊協定 RPC - 偵測和封鎖針對分散式運算環境 (DCE) 而開發之遠端程序呼叫系統的各種 CVE。

通訊協定 RDP - 偵測和封鎖 RDP 通訊協定 (如上述) 中的各種 CVE。

攻擊偵測之後封鎖不安全的位址 - 將已偵測為攻擊來源的 IP 位址新增到黑名單,以封鎖特定期間的連線。

攻擊偵測後顯示通知 - 開啟畫面右下方的系統匣通知。

也顯示針對安全漏洞傳入攻擊的通知 - 如果偵測到對安全漏洞傳入攻擊,或是威脅嘗試透過此方法進入系統,便會警告您。

 

封包檢查:

允許外來連線至 SMB 通訊協定中的管理共用 - 管理共用是預設的網路共用,其會與系統資料夾 (ADMIN$) 共用系統中的硬碟分割區 (C$、D$、...)。停用與管理共用的連線可緩解許多安全性風險。例如,Conficker 蠕蟲會執行字典攻擊,以便連線至網路共用。

拒絕舊 (不支援) 的 SMB 方言 - 拒絕使用 IDS 不支援之舊 SMB 方言的 SMB 工作階段。現代 Windows 作業系統支援舊 SMB 方言,因為其與 Windows 95 等舊作業系統向下相容。攻擊者可以在 SMB 工作階段中使用舊方言,以規避流量檢查。如果您的電腦不需要和使用舊版 Windows 共用檔案 (或是使用一般 SMB 通訊),則可拒絕舊 SMB 方言。

拒絕不含安全性延伸模組的 SMB 安全性 - 可在 SMB 工作階段協商期間使用延伸安全性,以提供比 LAN Manager Challenge/Response (LM) 驗證更安全的驗證機制。LM 方案被視為弱式且不建議使用。

可與「安全性帳戶管理員」服務通訊 - 如需關於此服務的詳細資訊,請參閱 [MS-SAMR] exlink

可與「本機安全性授權」服務通訊 - 如需關於此服務的詳細資訊,請參閱 [MS-LSAD] exlink[MS-LSAT] exlink

可與「遠端登錄」服務通訊 - 如需關於此服務的詳細資訊,請參閱 [MS-RRP] exlink

可與「服務控制管理員」服務通訊 - 如需關於此服務的詳細資訊,請參閱 [MS-SCMR] exlink

可與「伺服器」服務通訊 - 如需關於此服務的詳細資訊,請參閱 [MS-SRVS] exlink

可與其他服務通訊 - 其他 MSRPC 服務。