Protection contre les attaques réseau
Activer la protection contre les attaques réseau (IDS)
Cette option permet de configurer l'accès à certains services exécutés sur votre ordinateur à partir de la zone de confiance et d'activer ou désactiver la détection de plusieurs types d'attaques et d'exploits qui pourraient être utilisés pour endommager votre ordinateur.
Activer la protection contre les réseaux de zombies
Détecte et bloque la communication avec des serveurs de commande et de contrôle malveillants basés sur des modèles typiques lorsque l'ordinateur est infecté et qu'un robot tente de communiquer
Exceptions IDS
Vous pouvez voir les exceptions IDS (Intrusion Detection System) comme des règles de protection du réseau. Cliquez sur Modifier pour définir des exceptions IDS.
Si votre environnement utilise un réseau haute vitesse (10GbE et supérieur), lisez l’article de la base de connaissances pour plus d’informations sur les performances de vitesse du réseau et ESET Mail Security. |
Protection contre les attaques par force brute
ESET Mail Security inspecte le contenu du trafic réseau et bloque les tentatives d’attaques par devinette de mot de passe.
Options avancées
Configurez les options de filtrage avancé pour détecter les différents types d'attaques et de vulnérabilités qui peuvent affecter votre ordinateur.
Détection d'intrusion
Protocole SMB : Détecte et bloque divers problèmes de sécurité dans le protocole SMB |
---|
Protocole RPC : Détecte et bloque divers CVE dans le système d'appel de procédure distant développé pour l'environnement DCE (Distributed Computing Environment). |
Protocole RDP : Détecte et bloque divers CVE dans le protocole RDP (voir ci-dessus). |
Bloquer l'adresse non sécurisée après la détection d'une attaque : Les adresses IP qui ont été détectées comme sources d'attaques sont ajoutées à la liste noire pour empêcher la connexion pendant une certaine période de temps. |
Afficher une notification après la détection d'une attaque : active la zone de notification de Windows dans le coin inférieur droit de l'écran. |
Afficher également les notifications pour les attaques entrantes contre les failles de sécurité : Vous avertit si des attaques contre des failles de sécurité sont détectées ou si une menace tente d'entrer dans le système. |
Contrôle des paquets
Autoriser la connexion entrante aux partages administratifs du protocole SMB : Les partages administratifs (partages admin) sont des partages réseau par défaut qui partagent les partitions du disque dur (C$, D$, ...) dans le système avec le dossier système (ADMIN$). La désactivation de la connexion aux partages admin devrait atténuer de nombreux risques de sécurité. Par exemple, le ver Conficker effectue des attaques par dictionnaire afin de se connecter aux partages admin. |
---|
Refuser les anciens dialectes SMB (non pris en charge) : Refuse les sessions SMB qui utilisent un ancien dialecte SMB non pris en charge par IDS. Les systèmes d'exploitation Windows modernes prennent en charge les anciens dialectes SMB en raison de la rétrocompatibilité avec les anciens systèmes d'exploitation tels que Windows 95. L'attaquant peut utiliser un ancien dialecte dans une session SMB afin d'éviter l'inspection du trafic. Cette option permet de refuser les anciens dialectes SMB si votre ordinateur n'a pas besoin de partager des fichiers (ou utiliser la communication SMB en général) avec un ordinateur ayant une ancienne version de Windows. |
Refuser des sessions SMB sans sécurité étendue : La sécurité étendue peut être utilisée pendant la négociation de la session SMB afin de fournir un mécanisme d'authentification plus sécurisé que l'authentification par stimulation/réponse (LM) du gestionnaire de réseau local. Le schéma LM est considéré comme faible et son utilisation n'est pas recommandée. |
Autoriser les communications avec le service Security Account Manager : Pour obtenir plus de renseignements sur ce service, consultez [MS-SAMR]. |
Autoriser les communications avec le service Local Security Authority : Pour obtenir plus de renseignements sur ce service, consultez [MS-LSAD] et [MS-LSAT]. |
Autoriser les communications avec le service Remote Registry : Pour obtenir plus de renseignements sur ce service, consultez [MS-RRP]. |
Autoriser les communications avec le service Service Control Manager : Pour obtenir plus de renseignements sur ce service, consultez [MS-SCMR]. |
Autoriser les communications avec le service du serveur : Pour obtenir plus de renseignements sur ce service, consultez [MS-SRVS]. |
Autoriser les communications avec les autres services : Autres services MSRPC. |