Povolené služby a pokročilé možnosti

V sekcii Povolené služby môžete nastaviť prístup k službám spusteným na vašom počítači z dôveryhodnej zóny a zakázať/povoliť detekciu rôznych druhov útokov a bezpečnostných zraniteľností.

note

Poznámka

V určitých prípadoch sa nezobrazí výstražné oznámenie o zablokovanej komunikácii. Postup zobrazenia všetkých blokovaných komunikácií nájdete v kapitole Vytváranie protokolov a pravidiel alebo výnimiek z protokolu.

important

Dôležité

Dostupnosť určitých možností v tomto okne môže závisieť od typu alebo verzie vášho bezpečnostného produktu ESET a modulu firewallu, ako aj verzie vášho operačného systému.

icon_section Povolené služby

Nastavenia v tejto skupine majú zjednodušiť konfiguráciu prístupu k službám tohto počítača z dôveryhodnej zóny. Viaceré z nich povoľujú/zakazujú predvolené pravidlá firewallu.

Umožniť zdieľanie súborov a tlačiarní v dôveryhodnej zóne – zabezpečuje, že vzdialené počítače, ktoré sú zaradené do dôveryhodnej zóny, budú môcť pristupovať k vašim zdieľaným súborom a tlačiarňam.

Umožniť UPNP v dôveryhodnej zóne pre systémové služby – povoľuje odchádzajúce a prichádzajúce požiadavky protokolu UPnP pre systémové služby v dôveryhodnej zóne. UPnP (Universal Plug and Play alebo Microsoft Network Discovery) sa používa od verzie operačného systému Windows Vista.

Povoliť prichádzajúcu RPC komunikáciu v dôveryhodnej zóne – povoľuje TCP komunikáciu z dôveryhodnej zóny používanú na prístup k službám MS RPC Portmapper a RPC/DCOM.

Povoliť vzdialenú plochu v dôveryhodnej zóne – povoľuje pripojenia cez RDP protokol a počítačom v dôveryhodnej zóne bude povolené pripojenie na váš počítač prostredníctvom programu využívajúceho RDP (napr. funkcie Pripojenie vzdialenej pracovnej plochy).

Povoliť prihlasovanie do rozosielacích skupín cez IGMP – umožňuje komunikáciu pomocou protokolov IGMP a UDP, napríklad video streamu vytvoreného určitým programom cez protokol IGMP (Internet Group Management Protocol).

Povoliť komunikáciu nepatriacu danému počítaču - most – v prípade komunikácie typu most (bridge), táto nebude firewallom blokovaná.

Povoliť Metro aplikácie – spojenia aplikácií z obchodu Windows Store, ktoré sú spustené v prostredí Metro, sú povolené/blokované na základe Metro manifestu (whitelistu). Táto možnosť prepíše všetky pravidlá a výnimky pre Metro aplikácie bez ohľadu na to, či ste v nastaveniach ESET Firewallu vybrali Interaktívny režim alebo Režim politík.

Povoliť automatické zisťovanie siete (WSD) v dôveryhodnej zóne pre systémové služby – povoľuje prichádzajúce požiadavky protokolu WSD z dôveryhodnej zóny cez firewall. WSD (Web Service Discovery) je protokol používaný na zisťovanie služieb v lokálnej sieti.

Povoliť preklad rozosielacích adries v dôveryhodnej sieti (LLMNR) – LLMNR (Link-local Multicast Name Resolution) je protokol založený na DNS paketoch umožňujúci preklad názvov IPv4 a IPv6 hostiteľov na rovnakom lokálnom segmente bez potreby DNS servera či konfigurácie DNS klienta. Táto možnosť povoľuje prichádzajúce rozosielacie DNS požiadavky z dôveryhodnej zóny cez firewall.

Podpora pre Windows domácu skupinu – zapne podporu pre domácu skupinu na operačnom systéme Windows 7 a novších. Pomocou HomeGroup je možné zdieľať súbory a tlačiarne v rámci domácej siete. Nastavenia je možné nájsť v ponuke Štart > Ovládací panel > Sieť a Internet > Domáca skupina.

 

icon_section Detekcia útokov

Protokol SMB – detekcia a blokovanie rôznych bezpečnostných problémov v SMB protokole, konkrétne:

Detekcia útoku škodlivého servera challenge autentifikáciou – chráni pred útokom prebiehajúcim pri prihlasovaní sa a odosielaní prihlasovacích údajov na server.

Detekcia úniku IDS počas otvárania pomenovaného presmerovania – detekcia únikových techník pri otváraní pomenovaných kanálov MSRPCS v protokole SMB.

CVE detekcie (Common Vulnerabilities and Exposures) – implementované metódy detekcie rôznych útokov, foriem, bezpečnostných dier a zneužití cez protokol SMB. Viac informácií nájdete na webovej stránke CVE: cve.mitre.org.

Protokol RPC – deteguje a blokuje rôzne zraniteľnosti (CVE) v RPC protokole, ktorý bol navrhnutý pre Distributed Computing Environment (DCE).

Protokol RDP – deteguje a blokuje rôzne zraniteľnosti (CVE) v RDP protokole (pozri popis vyššie v tejto kapitole).

Detekcia útoku ARP Poisoning – detekcia útokov typu ARP poisoning, ktoré zapríčiňujú útoky typu „man in the middle“ a detekcia tzv. sniffingu na sieťovom prepínači. Protokol ARP (Address Resolution Protocol) je sieťovými aplikáciami alebo zariadeniami využívaný na zistenie Ethernet adresy.

Povoliť ARP odpoveď mimo dôveryhodnú sieť – povoľte túto možnosť, ak chcete, aby systém odpovedal na požiadavky protokolu ARP, prichádzajúce z IP adries mimo dôveryhodnej zóny. ARP (Address Resolution Protocol) je sieťovými aplikáciami využívaný na zistenie Ethernet adresy.

Detekcia útoku DNS Poisoning – detekcia útoku DNS Poisoning chráni váš počítač pred prijímaním falošných dát DNS, ktoré by vás mohli presmerovať na falošné a nebezpečné stránky. DNS (Domain name systems) sú distribuované databázové systémy, ktoré umožňujú preklad človeku zrozumiteľnej doménovej adresy na číselnú IP adresu, čím používateľom umožňujú prístup na webovú stránku pomocou doménovej adresy. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.

Detekcia útoku kontroly TCP/UDP – zabraňuje útokom softvéru, ktorý sa pokúša nájsť otvorené porty hostiteľského zariadenia posielaním požiadaviek na určitý rozsah adries portov za účelom nájdenia aktívneho portu, ktorý je možné zneužiť na napadnutie systému. Viac o tomto type útoku sa môžete dočítať v slovníku pojmov.

Blokovať nebezpečnú adresu po detekcii útoku – ak je zistený útok z určitej adresy, všetka komunikácia z nej bude na určitý čas blokovaná.

Zobraziť notifikáciu po detekcii útoku – pri zachytení útoku program zobrazí upozornenie v pravom dolnom rohu obrazovky.

Zobraziť upozornenia aj pre prichádzajúce útoky na bezpečnostné diery – program zobrazí upozornenie, ak bude zachytený útok na bezpečnostné diery alebo pokus o preniknutie do systému týmto spôsobom.

 

icon_section Kontrola paketov

Povoliť prichádzajúce spojenie k správcovským zdieľaným položkám cez SMB protokol – správcovské zdieľané položky (admin shares) sú predvolené zdieľané položky na sieti, ktoré zdieľajú oddiely pevného disku (C$, D$ atď.) spolu so systémovým priečinkom (ADMIN$). Zakázanie prístupu k správcovským zdieľaným položkám výrazne znižuje bezpečnostné riziká. Napríklad, červ Conficker vykonáva slovníkové (dictionary) útoky v snahe získať prístup k týmto položkám.

Zakázať staré (nepodporované) SMB dialekty – zakáže SMB reláciu so starým dialektom SMB, ktorý nepodporuje IDS. Najnovšie operačné systémy Windows podporujú staré dialekty SMB kvôli spätnej kompatibilite so staršími operačnými systémami, ako napríklad Windows 95. Útočník môže použiť starší dialekt SMB s úmyslom vyhnúť sa kontrole packetov. Zakážte staré SMB dialekty, ak váš počítač nepotrebuje zdieľať súbory so staršími verziami operačného systému Windows.

Zakázať zabezpečenie SMB bez bezpečnostných rozšírení – bezpečnostné rozšírenia môžu byť použité počas nadväzovania SMB relácie pre zaistenie bezpečnejšieho mechanizmu autentifikácie ako v prípade LAN Manager Challenge/Response (LM). Schéma LM je považovaná za slabú a neodporúča sa ju používať.

Zakázať otvorenie spustiteľného súboru na serveri mimo Dôveryhodnú zónu cez SMB protokol – zabraňuje komunikácii v prípade, že sa používateľ snaží otvoriť spustiteľný súbor (.exe, .dll) zo zdieľaného priečinku na serveri, ktorý nie je v dôveryhodnej zóne Firewallu. Kopírovanie spustiteľných súborov z dôveryhodných zdrojov je v poriadku, táto funkcionalita by však mala obmedziť nebezpečenstvo otvorenia spustiteľného súboru zo škodlivých serverov.

Zakázať NTLM overenie cez SMB protokol pri pripojení na server v/mimo Dôveryhodnú zónu – protokoly používajúce autentifikačnú schému NTLM (obe verzie) sú ohrozené útokmi, ktorých cieľom je preposielanie prihlasovacích údajov (v prípade SMB protokolu známe ako SMB Relay útoky). Zakázaním autentifikácie NTLM so servermi mimo dôveryhodnej zóny sa zníži riziko preposlania prihlasovacích údajov škodlivým serverom mimo dôveryhodnej zóny. Tiež môžete zakázať aj autentifikáciu NTLM so servermi v dôveryhodnej zóne.

Povoliť komunikáciu so službou Správca zabezpečenia kont – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-SAMR].

Povoliť komunikáciu so službou Lokálna autorita zabezpečenia – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-LSAD] a [MS-LSAT].

Povoliť komunikáciu so službou Remote Registry – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-RRP].

Povoliť komunikáciu so službou Správca riadenia služieb – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-SCMR].

Povoliť komunikáciu so službou Server – pre viac informácií o tejto službe prejdite do databázy znalostí spoločnosti Microsoft [MS-SRVS].

Povoliť komunikáciu s ostatnými službami – ostatné služby MSRPC.

MSRPC je implementáciou DCE RPC mechanizmu v systéme Microsoft Windows. MSRPC môže na prenos (ncacn_np) používať pomenované presmerovania v rámci SMB protokolu. Služby MSRPC poskytujú rozhranie na vzdialenú správu systémov Windows. V systéme MSRPC bolo objavených mnoho zraniteľných miest (tieto zraniteľnosti zneužíva napr. červ Conficker, červ Sasser atď.). Zakázaním komunikácie so službami MSRPC, ktoré nepotrebujete, predídete mnohým bezpečnostným rizikám (ako napríklad vzdialené spúšťanie kódu alebo zlyhávanie služieb kvôli útoku).

Kontrolovať stav TCP spojení – kontroluje, či všetky TCP pakety patria do niektorého z existujúcich spojení. Ak paket nepatrí do existujúceho spojenia, zahodí sa.

Povoliť dlhotrvajúce neaktívne TCP pripojenia – určité typy aplikácií/pripojení vyžadujú pre svoje správne fungovanie stále TCP spojenie bez ohľadu na aktivitu, ktorá v ňom prebieha. Aktivovanie tejto voľby zabezpečí, že dlhšie neaktívne TCP spojenia nebudú prerušené.

Detekcia zahltenia protokolu TCP – detekcia útokov spočívajúcich vo vyvolaní nadmerného množstva požiadaviek na konkrétny počítač/server. Bližšie informácie nájdete v časti DoS (Denial of service attacks).

Kontrola správ v protokole ICMP – chráni pred útokmi, ktoré zneužívajú slabé miesta ICMP protokolu a môžu viesť k tomu, že počítač prestane odpovedať na požiadavky. Bližšie informácie nájdete v časti Útoky cez protokol ICMP.

Detekcia skrytých dát v ICMP protokole – kontroluje, či ICMP protokol nie je zneužitý na prenášanie dát. Prenášanie dát cez ICMP je jedna zo známych techník na obchádzanie firewallu.

Aktuálnu verziu tejto stránky nájdete v nasledujúcom článku Databázy znalostí spoločnosti ESET.