网络攻击防护
启用网络攻击防护 (IDS)
使您可以配置对受信任区域中计算机上运行的某些服务的访问,以及启用/禁用对多种类型攻击和漏洞利用(可能会损害您的计算机)的检测。
启用僵尸网络防护
在计算机被感染和机器人尝试通信时,将根据典型模式检测并阻止与恶意命令和控制服务器的通信。
IDS 规则
可以将入侵检测系统 (IDS) 例外视为网络防护规则。单击编辑定义 IDS 规则。
如果您的环境运行的是高速网络(10GbE 及以上),则阅读知识库文章以获取有关网络速度性能和 ESET Mail Security 的信息。 |
暴力攻击防护
ESET Mail Security 会检查网络通信内容,并阻止密码猜测攻击尝试。
高级选项
配置高级过滤选项,以便检测可能会针对计算机执行的各类攻击和漏洞。
入侵检测
协议 SMB - 检测和阻止 SMB 协议中的各种安全问题 |
---|
协议 RPC - 检测和阻止为分布式计算环境 (DCE) 开发的远程过程调用系统中的各种 CVE。 |
协议 RDP - 检测和阻止 RDP 协议中的各种 CVE(如上所述)。 |
攻击检测之后阻止不安全的地址 - 将已检测为攻击源的 IP 地址添加到黑名单,以在一定时间内阻止连接。 |
攻击检测之后显示通知 - 启用屏幕右下角的 Windows 通知区域。 |
还为针对安全漏洞的传入攻击显示通知 - 如果检测到针对安全漏洞的攻击或威胁试图以此方式进入系统,则会发出警报。 |
数据包检查
允许在 SMB 协议下对管理员共享的传入连接 - 管理员共享是默认的网络共享,它共享系统中的硬盘分区(C$、D$ 等)以及系统文件夹 (ADMIN$)。禁用对管理员共享的连接应该可以降低许多安全风险。例如,Conficker 蠕虫会执行字典攻击,以便连接到管理员共享。 |
---|
拒绝旧的(不受支持的) SMB 方言 - 拒绝使用旧的 SMB 方言(不受 IDS 支持)的 SMB 会话。由于现代 Windows 操作系统可向后兼容旧的操作系统(例如 Windows 95),因此它支持旧的 SMB 方言。攻击者可以在 SMB 会话中使用一种旧方言从而避免通信检测。如果计算机无需与安装有旧版本的 Windows 的计算机共享文件(或使用一般的 SMB 通信),请拒绝旧的 SMB 方言。 |
拒绝无扩展安全性的 SMB 会话 - 可以在 SMB 会话协商期间使用扩展的安全性,以便提供比 LAN 管理器挑战/响应 (LM) 身份验证更安全的身份验证机制。LM 方案是一种较弱的验证机制,因此不建议使用。 |
允许与安全帐户管理器服务的通信 - 有关此服务的详细信息,请参见 [MS-SAMR]。 |
允许与远程注册表服务的通信 - 有关此服务的详细信息,请参见 [MS-RRP]。 |
允许与服务控制管理器服务的通信 - 有关此服务的详细信息,请参见 [MS-SAMR]。 |
允许与服务器服务的通信 - 有关此服务的详细信息,请参见 [MS-SRVS]。 |
允许与其他服务的通信 - 其他 MSRPC 服务。 |