Síťová ochrana


Poznámka

Na Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Small Business Server 2008 SP2 a Small Business Server 2011 se standardně neinstaluje součást Síťová ochrana. Pokud chcete tuto funkci nainstalovat, v instalačním průvodci vyberte vlastní způsob instalace. Pokud již máte ESET Mail Security nainstalován, spusťte instalační balíček znovu a vyberte tuto komponentu k instalaci.

Zapnout ochranu proti síťovým útokům (IDS)

Pomocí této možnosti můžete ovlivnit přístup ke službám běžícím ve vašem počítači z důvěryhodné zóny a dále můžete zapnout/vypnout detekci některých typů útoků, které by mohly poškodit váš počítač.

Ochrana proti zapojení do botnetu

Tato součást na základě charakteristických vzorků detekuje a blokuje komunikaci se škodlivými (C&C) servery, která známkou toho, že se infikovaný počítač stal členem botnetové sítě.

IDS výjimky

Intrusion Detection System (IDS) výjimky si můžete představit jako pravidla síťové ochrany. Pro definování výjimek klikněte na Změnit.

 

Detekce útoků

Protokol SMB – detekce a blokování mnoha zranitelností v SMB protokolu.

Protokol RPC – detekce a blokování CVE v systémové službě vzdálené volání procedur určené pro Distributed Computing Environment (DCE).

Protokol RDP –  detekce a blokování CVE v RDP protokolu (viz výše).

Blokovat nebezpečnou adresu po detekci útoku – pokud je zjištěn útok z určité adresy, veškerá komunikace z ní bude blokována.

Zobrazit upozornění po detekci útoku – po detekci útoku se zobrazí upozornění v pravém dolním rohu obrazovky.

Zobrazit upozornění při pokusu o zneužití bezpečnostních děr – upozorní, pokud bude zjištěn pokus o zneužití bezpečností díry případně bude zaznamenán pokus o její využití zranitelnosti k přístupu do systému.

 

Kontrola paketů

Povolit příchozí spojení k správcovským sdíleným položkám prostřednictvím SMB protokol – administrativní sdílení jsou standardní síťová sdílení, které sdílí celé diskové oddíly (C$, D$, ...) stejně jako systémové složky (ADMIN$). Zakázáním připojení k administrátorským sdíleným položkám snížíte bezpečnostní riziko. Například červ Conficker provádí slovníkový útok pro získání přístupu k administrátorským sdíleným položkám.

Zakázat staré (nepodporované) SMB dialekty – zakáže SMB relaci se starým dialektem SMB, který nepodporuje IDS. Nejnovější operační systémy Windows podporují staré dialekty SMB z důvodu zpětné kompatibility s předchozími verzemi, například Windows 95. Útočník může využít starší dialekt SMB záměrně, aby se vyhnul kontrole paketů. Zakažte staré SMB dialekty, pokud nepotřebujete sdílet soubory se staršími verzemi operačního systému Windows.

Zakázat SMB relace bez bezpečnostních rozšíření – bezpečnostní rozšíření mohou být využita během navazování SMB relace pro zajištění bezpečnostní autentifikace pomocí mechanismu LAN Manager Challenge/Response (LM). Schéma LM je považované za slabé a nedoporučuje se jej používat.

Povolit komunikaci se službou Security Account Manager – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-SAMR] exlink.

Povolit komunikaci se službou Local Security Authority – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-LSAD] exlink a [MS-LSAT] exlink.

Povolit komunikaci se službou Vzdálený registr – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-RRP] exlink.

Povolit komunikaci se službou Správce řízení služeb – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-SCMR] exlink.

Povolit komunikaci se službou Server – pro více informací o této službě přejděte do databáze znalostí společnosti Microsoft, [MS-SRVS] exlink.

Povolit komunikaci s ostatními službami – ostatní MSRPC služby.