Dozvoljeni servisi i napredne opcije

Napredne opcije u odjeljcima Firewall i Zaštita od mrežnih napada omogućuju vam da konfigurirate pristup nekim servisima pokrenutima na računalu iz pouzdane zone.

Možete omogućiti ili onemogućiti otkrivanje nekoliko vrsta napada i izrabljivača koji bi mogli naštetiti računalu.


note

U nekim slučajevima nećete primiti obavijest o prijetnjama u vezi s blokiranim komunikacijama. Pogledajte odjeljak Vođenje dnevnika i stvaranje pravila ili iznimki iz dnevnika za upute o prikazu svih blokiranih komunikacija u dnevniku firewalla.


important

Dostupnost pojedinih opcija u ovom prozoru može se razlikovati, ovisno o vrsti programa tvrtke ESET, modula firewalla i verziji vašeg operacijskog sustava.

icon_section Dopušteni servisi

Postavke iz ove grupe namijenjene su za lakše konfiguriranje pristupa servisima tog računala iz pouzdane zone. Mnogi od njih aktiviraju/deaktiviraju unaprijed definirana pravila firewalla. Dopuštene servise možete uređivati u odjeljku Napredno podešavanje (F5) > Mrežna zaštita > Firewall > Napredno > Dopušteni servisi.

Dopusti zajedničko korištenje datoteka i pisača u pouzdanoj zoni – Dopušta udaljenim računalima u pouzdanoj zoni pristup zajedničkim datotekama i pisačima.

Dopusti UPNP za sistemske servise u pouzdanoj zoni – Dopušta dolazne i odlazne zahtjeve UPnP protokola za sistemske servise. UPnP (Universal Plug and Play, poznat i kao Microsoft Network Discovery) koristi se u sustavu Windows Vista i novijim operacijskim sustavima.

Dopusti dolaznu RPC komunikaciju u pouzdanoj zoni – Aktivira se TCP povezivanje iz pouzdane zone čime se dopušta pristup servisima MS RPC Portmapper i RPC/DCOM.

Dopusti udaljeni pristup radnoj površini u pouzdanoj zoni – Aktivira se povezivanje putem protokola Microsoft Remote Desktop Protocol (RDP) te se dopušta računalima u pouzdanoj zoni da pristupaju vašem računalu pomoću programa koji koristi RDP (kao što je Remote Desktop Connection).

Aktiviraj prijavu na višeodredišne grupe putem IGMP-a – Dopušta se dolazni/odlazni IGMP i dolazni UDP višeodredišni streaming, primjerice videostreaming koji su generirali programi koji upotrebljavaju protokol IGMP (Internet Group Management Protocol).

Dopusti komunikaciju za premošćene veze – odaberite ovu opciju da biste izbjegli prekid premošćenih veza. Premošćeno umrežavanje povezuje virtualno računalo s mrežom putem adaptera za Ethernet serverskog računala. Ako upotrebljavate premošćeno umrežavanje, virtualno računalo može pristupiti drugim uređajima na mreži i obrnuto, kao da se radi o fizičkom računalu na mreži.

Dopusti automatsko otkrivanje web servisa (WSD) za sistemske servise u pouzdanoj zoni – Propušta kroz firewall dolazne zahtjeve Web Services Discovery iz pouzdanih zona. WSD je protokol koji se koristi za pronalaženje servisa na lokalnoj mreži.

Dopusti višeodredišnu adresnu razlučivost u pouzdanoj zoni (LLMNR) – LLMNR (Link-Local Multicast Name Resolution) protokol je koji se temelji na DNS paketu koji dopušta glavnim računalima IPv4 i IPv6 rješavanje naziva za glavna računala na istoj lokalnoj vezi bez konfiguriranja DNS servera ili DNS klijenta. Ova opcija dopušta dolazne multicast DNS zahtjeve iz pouzdane zone kroz firewall.

Podrška za Windows HomeGroup – Aktivira se HomeGroup podrška za Windows 7 i novije operacijske sustave. Unutar osnovne grupe moguće je dijeliti datoteke i pisače na kućnoj mreži. Da biste konfigurirali Homegroup, prijeđite na Start > Upravljačka ploča > Mreža i internet > HomeGroup.

icon_section Otkrivanje upada

Otkrivanje upada nadzire zloćudne aktivnosti u mrežnoj komunikaciji uređaja. Te postavke možete urediti u odjeljku Napredno podešavanje (F5) > Mrežna zaštita > Zaštita od mrežnog napada > Napredne opcije > Otkrivanje upada.

Protokol SMB – Otkriva i blokira razne sigurnosne probleme u SMB protokolu.

RPC Protokol – Otkriva i blokira razne CVE-ove u udaljenom sustavu poziva razvijenom za Distribuirano računalno okruženje (DCE).

Protokol RDP – Otkriva i blokira razine CVE-ove u RDP protokolu (pogledajte gore).

ARP Otkrivanje napada onečišćenjem – otkrivanje napada ARP onečišćenjem koje se aktivira posredničkim napadima vrste "man-in-the-middle" ili otkrivanje prisluškivanja na mrežnom preklopniku. ARP (Address Resolution Protocol – protokol za razrješavanje adrese) koriste mrežne aplikacije ili uređaji za utvrđivanje Ethernet adrese.

Otkrivanje napada skeniranjem TCP/UDP porta – Otkrivaju se napadi koje vrši softver/aplikacija koja skenira portove i koja je osmišljena da traži otvorene portove na hostu slanjem klijentskih zahtjeva određenom rasponu adresa portova s ciljem pronalaženja aktivnih portova te iskorištavanja slabosti servisa. Više o toj vrsti napada pročitajte u rječniku.

Blokiraj nesigurne adrese nakon otkrivanja napada – IP adrese koje su prepoznate kao izvori napada dodaju se popisu spam adresa radi sprečavanja povezivanja na određeno razdoblje.

Prikaži obavijest nakon otkrivanja napada – Uključuje obavijest na programskoj traci koja se nalazi u donjem desnom kutu zaslona.

Prikaži obavijest i za nadolazeće napade na sigurnosne rupe – Prikazuje upozorenja u slučaju otkrivanja napada na sigurnosne rupe ili pokušaja prodiranja prijetnje u sustav.

icon_section Provjera paketa

Vrsta analize paketa koja filtrira prijenos podataka putem mreže. Te postavke možete urediti u odjeljku Napredno podešavanje (F5) > Mrežna zaštita > Zaštita od mrežnog napada > Napredne opcije > Provjera paketa.

Dopusti dolaznu vezu za zajedničke mreže u SMB protokolu – Zajedničke mreže odnose se ovdje na standardne zajedničke mreže koje dijele particije tvrdog diska (C$, D$, ...) u sustavu zajedno s mapom sustava (ADMIN$ADMIN$). Deaktiviranje veze sa zajedničkim mrežama trebalo bi smanjiti mnoge sigurnosne rizike. Primjerice, crv Conficker vrši napade "dictionary attack" kako bi uspostavio vezu sa zajedničkim mrežama.

Zabrani stare (nepodržane) SMB dijalekte – Odbija se SMB sesija sa starim SMB dijalektom koji IDS ne podržava. Suvremeni operacijski sustavi Windows podržavaju stare SMB dijalekte zahvaljujući unazadnoj kompatibilnosti sa starim operacijskim sustavima kao što je Windows 95. Napadač može koristiti stari dijalekt u SMB sesiji kako bi izbjegao provjeru prometa. Zabranite stare SMB dijalekte ako računalo ne treba zajednički koristiti datoteke (ili SMB komunikaciju općenito) s računalom koje koristi staru verziju sustava Windows.

Zabrani SMB sesije bez povećane sigurnosti – Povećana sigurnost može se koristiti tijekom pregovaranja SMB sesije kako bi se osigurao mehanizam autentikacije koji je sigurniji od autentikacije izazovom/odgovorom LAN upravitelja (LM). LM shema smatra se slabom i ne preporučuje se za upotrebu.

Zabrani otvaranje izvršnih datoteka na serveru izvan pouzdane zone u SMB protokolu – Odbija se veza kad pokušavate pokrenuti izvršnu datoteku (.exe, .dll...) iz zajedničke mape na serveru koji ne pripada pouzdanoj zoni u firewallu. Imajte na umu da kopiranje izvršnih datoteka iz pouzdanih izvora može biti legitimno. Napominjemo da kopiranje izvršnih datoteka iz pouzdanih izvora može biti legitimno. Međutim, ovo bi otkrivanje trebalo umanjiti rizik neželjenog otvaranja datoteke na zlonamjernom serveru (primjerice, klikom hiperveze na zajedničku zlonamjernu izvršnu datoteku).

Zabrani NTLM autentikaciju u SMB protokolu za povezivanje servera u/izvan pouzdane zone – Protokoli koji koriste NTLM sheme autentikacije (obje verzije) podliježu napadu prosljeđivanjem korisničkih podataka (poznatom i kao „SMB Relay” kada se radi o SMB protokolu). Zabrana NTLM autorizacije pri povezivanju sa serverom izvan pouzdane zone trebala bi umanjiti rizik da će zlonamjerni server izvan poudane zone proslijediti podatke. Na sličan se način može zabraniti i NTLM autorizacija pri povezivanju sa serverima u pouzdanoj zoni.

Dopusti komunikaciju sa servisom Security Account Manager – Više informacija o ovom servisu pogledajte ovdje [MS-SAMR].

Dopusti komunikaciju sa servisom Local Security Authority – Više informacija o ovom servisu pogledajte ovdje [MS-LSAD] i ovdje [MS-LSAT].

Dopusti komunikaciju sa servisom Remote Registry – Više informacija o ovom servisu pogledajte ovdje [MS-RRP].

Dopusti komunikaciju sa servisom Service Control Manager – Više informacija o ovom servisu pogledajte ovdje [MS-SCMR].

Dopusti komunikaciju sa servisom Server – Više informacija o ovom servisu pogledajte ovdje [MS-SRVS].

Dopusti komunikaciju s drugim servisima – Drugi MSRPC servisi.