Інтерактивна довідка ESET

Виберіть тему

Захист мережі від атак

Увімкнути захист мережі від атак (IDS)

Дозволяє налаштувати доступ до деяких служб, запущених на комп’ютері з довіреної зони, і ввімкнути або вимкнути виявлення кількох типів атак та експлойтів, які можуть бути використані, щоб нашкодити комп'ютеру.

Увімкнути захист від ботнетів

Виявляє й блокує обмін даними зі шкідливими командними та керівними серверами відповідно до звичних шаблонів, які вказують на зараження комп’ютера та спробу бота обмінюватися даними.

Виключення IDS

Виключення системи виявлення вторгнень (IDS) можна сприймати як правила захисту мережі. Натисніть Змінити, щоб визначити виключення IDS.


note

У разі наявності середовища з високошвидкісною мережею (10 Гбіт/с і вище) радимо ознайомитися з інформацією в статті бази знань про швидкість роботи мережі та ESET Mail Security.

Захист від атак повним перебором

ESET Mail Security перевіряє вміст мережевого трафіку й блокує спроби атак, які передбачають угадування пароля.

Додаткові параметри

Дає змогу налаштувати додаткові опції фільтрації, щоб виявляти різні типи атак і вразливостей, які може бути застосовано до комп’ютера.

Виявлення вторгнення:

Протокол SMB – виявляє та блокує різні проблеми з безпекою в протоколі SMB.

Протокол RPC – виявляє та блокує різноманітні CVE в системі віддаленого виклику процедур, розробленій для розподіленого обчислювального середовища (DCE).

Протокол RDP – виявляє та блокує різноманітні CVE в протоколі RDP (див. вище).

Блокувати небезпечну адресу після виявлення атаки – перегляд списку IP-адрес, які визначені як джерела атак і додані до чорного списку, щоб блокувати з’єднання протягом певного періоду часу.

Відображати сповіщення після виявлення атаки – вмикає область сповіщень Windows у нижньому правому куті екрана.

Також відображати сповіщення про атаки, спрямовані на слабкі місця в системі безпеки – відображає сповіщення, якщо виявлено атаки на вразливості в системі або спроби ввійти в систему таким чином, що створюється загроза.

Перевірка пакетів:

Дозволити вхідні запити спільних адміністративних ресурсів у протоколі SMB – спільні адміністративні ресурси (адмінресурси) є за замовчуванням мережевими папками, які спільно використовують розділи жорсткого диска (C$, D$, ...) у системі разом із системною папкою (ADMIN$). Заборона підключення до спільних адміністративних ресурсів дає змогу мінімізувати багато ризиків безпеки. Наприклад, черв’як Conficker виконує словникові атаки, щоб підключитися до спільних адміністративних ресурсів.

Відхилити застарілі (непідтримувані) діалекти SMB – відмова від сеансів SMB, які використовують застарілий діалект SMB, що не підтримується IDS. Сучасні операційні системи Windows підтримують застарілі діалекти SMB, щоб гарантувати зворотну сумісність зі старими операційними системами, як-от Windows 95. Зловмисник може використати застарілий діалект під час сеансу SMB, щоб обійти перевірку трафіку. Відмовтеся від старих діалектів SMB, якщо комп’ютеру не потрібно обмінюватися файлами (або використовувати SMB-з’єднання взагалі) з комп’ютером зі старою версією Windows.

Відхилити SMB без розширення функцій безпеки – розширена безпека може використовуватися під час узгодження сеансу SMB, щоб забезпечити безпечніший механізм автентифікації, ніж автентифікація LAN Manager Challenge або Response (LM). Схема LM вважається слабкою, тому використовувати її не рекомендовано.

Дозволити обмін даними із службою диспетчера облікових записів – додаткові відомості про цю службу див. у розділі [MS-SAMR].

Дозволити обмін даними із службою локального центру безпеки – додаткові відомості про цю службу див. у розділах [MS-LSAD] та [MS-LSAT].

Дозволити обмін даними із службою віддаленого реєстру. Щоб дізнатися більше про цю службу, див. у розділі [MS-RRP].

Дозволити обмін даними із службою диспетчера керування службами – докладніше про цю службу див. у розділі [MS-SCMR].

Дозволити обмін даними із службою сервера – інформацію про цю службу див. у розділі [MS-SRVS].

Дозволити обмін даними з іншими службами – інші служби MSRPC.