IDS-Regeln
Es kann passieren, dass das Intrusion Detection System (IDS) die Kommunikation zwischen Routern oder anderen internen Netzwerkgeräten als potenziellen Angriff erkennt. Sie können z. B. die bekannte sichere Adresse zu den aus der IDS-Zone ausgeschlossenen Adressen hinzufügen, um das IDS zu umgehen.
Mit dem IDS-Regel-Editor können Sie das Verhalten des Netzwerkschutzes mit verschiedenen IDS-Regeln anpassen, die von oben nach unten ausgewertet werden.
Die erste übereinstimmende Regel wird für jeden Aktionstyp (Blockieren, Benachrichtigen, Log) separat angewendet. Mit den Optionen Anfang/Nach oben/Nach unten/Ende könne Sie die Prioritäten der Ausnahmen festlegen. Klicken Sie auf Bearbeiten, um eine vorhandene IDS-Regel zu bearbeiten, oder auf Löschen, um sie zu löschen.
Klicken Sie auf Hinzufügen, um eine neue IDS-Regel zu erstellen:
•Ereignis—Ereignistyp.
•Bedrohungsname – Geben Sie einen Bedrohungsnamen für einige der verfügbaren Ereignisse an.
•Anwendung—Wählen Sie den Dateipfad einer Anwendung aus, indem Sie auf ... klicken (zum Beispiel C:\Program Files\Firefox\Firefox.exe). Geben Sie nicht den Namen der Anwendung ein.
•Remote-IP-Adresse – Geben Sie eine Liste von IP-Adressen (IPv4 oder IPv6) oder Subnetzen an. Mehrere Einträge können durch Komma voneinander getrennt werden.
•Profil – Wählen Sie ein Netzwerkverbindungsprofil aus, auf das diese Regel angewendet werden soll.
Die Registerkarte Ausschlüsse wird angezeigt, wenn ein Administrator IDS-Regeln in der ESET PROTECT On-Prem Web-Konsole erstellt. IDS-Regeln, die Ausschlüsse enthalten, werden vor anderen IDS-Regeln ausgewertet.
Konfigurieren Sie den Aktionstyp für die IDS-Regel, indem Sie eine der Optionen im Dropdown-Menü auswählen. Die verfügbaren Werte sind Standard/Ja/Nein.
•Blockieren – Falls Sie bei einer IDS-Regelwarnung eine Benachrichtigung anzeigen und den Zeitpunkt des Ereignisses loggen möchten, lassen Sie für den Aktionstyp Blockieren den Wert Standard eingestellt.
•Benachrichtigen – Wählen Sie Ja aus, um Desktop-Benachrichtigungen anzuzeigen.
•Log – Wählen Sie Ja aus, um Ereignisse in die ESET Mail Security Log-Dateien aufzunehmen.