Protección contra ataques en la red
Habilitar Protección contra ataques en la red (IDS)
Le permite configurar el acceso a ciertos servicios ejecutados en su equipo desde la Zona de confianza así como habilitar o deshabilitar la detección de varios tipos de ataques y vulnerabilidades que podrían emplearse para dañar su equipo.
Habilitar protección contra botnets
Detecta y bloquea la comunicación con servidores de control y comando maliciosos en función de los patrones típicos cuando el equipo está infectado y un bot intenta comunicarse
Excepciones de IDS
Puede pensar las excepciones del Sistema de Detección de Intrusiones (IDS) como reglas de protección de red. Haga clic en editar para definir las excepciones de IDS.
Si su entorno ejecuta una red de alta velocidad (10 GbE y posteriores), lea el artículo de la base de conocimiento para obtener información sobre elrendimiento de la velocidad de la red y ESET Mail Security. |
Protección contra ataques por fuerza bruta
ESET Mail Security inspecciona el contenido del tráfico de red y bloquea los intentos de ataques para adivinar contraseñas.
Opciones avanzadas
Configure las opciones avanzadas de filtrado para detectar los distintos tipos de ataques y las vulnerabilidades que pueden ejecutarse contra su equipo.
Detección de intrusiones
Protocolo SMB: detecta y bloquea varios problemas de seguridad en el protocolo SMB |
---|
Protocolo RPC: detecta y bloquea varios CVE en el sistema de llamada a procedimientos remotos desarrollado para el Distributed Computing Environment (DCE). |
Protocolo RDP: detecta y bloquea varios CVE en el protocolo RDP (consulte arriba). |
Bloquear la dirección no segura una vez detectado el ataque: las direcciones IP que han sido detectadas como fuentes de ataques y son agregadas a la lista negra para prevenir la conexión durante cierto período de tiempo. |
Mostrar una notificación al detectar un ataque: activa el área de notificación de Windows en la esquina inferior derecha de la pantalla. |
Mostrar notificaciones también para ataques entrantes contra vulnerabilidades de seguridad: le alerta si se detectan ataques hacia los vulnerabilidades de seguridad o si una amenaza intenta entrar en el sistema de esta manera. |
Inspección del paquete
Permitir una conexión entrante para intercambio de admin en el protocolo de SMB – Los recursos compartidos de administración (recursos compartidos de admin) son los recursos compartidos de red predeterminados que comparten particiones de disco duro (C$, D$, ...) en el sistema junto con la carpeta del sistema (ADMIN$). La desactivación de la conexión a los recursos compartidos de admin debería disminuir muchos riesgos de seguridad. Por ejemplo, el gusano Conficker realiza ataques de diccionario para conectarse a los recursos compartidos de admin. |
---|
Denegar dialectos SMB anteriores (no compatibles) – Rechaza sesiones SMB que utilicen un dialecto SMB antiguo no compatible con IDS. Los sistemas operativos modernos de Windows son compatibles con dialectos SMB antiguos por ser compatibles con sistemas operativos antiguos como Windows 95. El atacante puede usar un dialecto antiguo en una sesión SMB para sortear la inspección de tráfico. Deniegue los dialectos SMB antiguos si el equipo no necesita compartir archivos (o usar la comunicación SMB en general) con un equipo con una versión antigua de Windows. |
Denegar sesiones SMB sin extensiones de seguridad – En las negociaciones de sesión de SMB es posible utilizar una seguridad ampliada para disponer de un mecanismo de autenticación más seguro que la autenticación Challenge/Response (LM) de LAN Manager. El esquema LM se considera débil y se desaconseja utilizarlo. |
Permitir la comunicación con el servicio Security Account Manager: para obtener más información sobre este servicio, consulte [MS-SAMR]. |
Permitir la comunicación con el servicio Local Security Authority: para obtener más información sobre este servicio, consulte [MS-LSAD] y [MS-LSAT]. |
Permitir la comunicación con el servicio Remote Registry: para obtener más información sobre este servicio, consulte [MS-RRP]. |
Permitir la comunicación con el servicio Administrador de control de servicios: para obtener más información sobre este servicio, consulte [MS-SCMR]. |
Permitir la comunicación con el servicio Server: para obtener más información sobre este servicio, consulte [MS-SRVS]. |
Permitir la comunicación con los otros servicios: otros servicios de MSRPC. |