ESET Online-Hilfe

Suche Deutsch
Wählen Sie ein Thema aus

Netzwerkangriffsschutz

Netzwerkangriffsschutz (IDS) aktivieren

Mit dieser Option können Sie den Zugriff auf bestimmte Dienste konfigurieren, die auf Ihrem Computer in der vertrauenswürdigen Zone ausgeführt werden, und können die Erkennung bestimmter Angriffsarten und Exploits aktivieren oder deaktivieren, die Ihrem Computer schaden könnten.

Botnetz-Schutz aktivieren

Erkennt und blockiert die Kommunikation mit bösartigen Steuerungszentralen anhand typischer Muster, wenn ein Computer infiziert wird und ein Bot versucht, zu kommunizieren.

IDS-Ausnahmen

Sie können sich Intrusion Detection System (IDS)-Ausnahmen als eine Art Netzwerkschutzregeln vorstellen. Klicken Sie auf Bearbeiten, um IDS-Ausnahmen zu definieren.


note

Falls Ihre Umgebung ein Hochgeschwindigkeitsnetzwerk (10 GbE und höher) enthält, lesen Sie den KB-Artikel mit Informationen zur Leistung der Netzwerkgeschwindigkeit und ESET Mail Security.

Schutz vor Brute-Force-Angriffen

ESET Mail Security prüft den Inhalt des Netzwerkverkehrs und blockiert Angriffe, bei denen versucht wird, Passwörter zu erraten.

Erweiterte Optionen

Konfigurieren Sie die erweiterten Filteroptionen, um die verschiedenen Arten von Angriffen und Schwachstellen zu erkennen, die auf Ihrem Computer ausgeführt werden können.

Angriffsversuche (Intrusion) erkennen:

SMB-Protokoll - Erkennt und blockiert verschiedene Sicherheitsprobleme im SMB-Protokoll.

RPC-Protokoll - Erkennt und blockiert verschiedene CVEs im System für Remoteprozeduraufrufe, das für die Distributed Computing Environment (DCE) entwickelt wurde.

RDP-Protokoll - Erkennt und blockiert verschiedene CVEs im RDP-Protokoll (siehe oben).

Unsichere Adresse nach erkanntem Angriff blockieren - IP-Adressen, die als Angriffsquellen identifiziert wurden, werden zur Negativliste hinzugefügt, um die Verbindung für einen bestimmten Zeitraum zu unterbinden.

Hinweis bei erkanntem Angriff anzeigen – Aktiviert die Benachrichtigung im Windows-Benachrichtigungsbereich unten rechts auf dem Bildschirm.

Benachrichtigung auch bei eingehenden Angriffen auf Sicherheitslücken anzeigen - Warnt Sie, wenn Angriffe auf Sicherheitslücken erkannt werden oder wenn eine Bedrohung versucht, sich auf diese Weise Zugang zum System zu verschaffen.

Paketprüfung:

Eingehende Verbindungen zu administrativen Freigaben per SMB-Protokoll zulassen - Die administrativen Freigaben (Admin-Freigaben) sind Standardnetzwerkfreigaben für Festplattenpartitionen (C$, D$, ...) im System sowie für den Systemordner (ADMIN$). Deaktivieren Sie Verbindungen zu Admin-Freigaben, um sich vor zahlreichen Sicherheitsrisiken zu schützen. Der Conficker-Wurm verwendet beispielsweise Wörterbuchangriffe, um sich mit Admin-Freigaben zu verbinden.

Alte (nicht unterstützte) SMB-Dialekte blockieren - SMB-Sitzungen, die einen alten und nicht von IDS unterstützten SMB-Dialekt verwenden, werden blockiert. Moderne Windows-Betriebssysteme unterstützen alte SMB-Dialekte für die Abwärtskompatibilität mit älteren Betriebssystemen wie Windows 95. Angreifer können einen alten Dialekt in einer SMB-Sitzung verwenden, um die Datenverkehrsanalyse zu umgehen. Blockieren Sie alte SMB-Dialekte, falls Ihr Computer keine Dateien mit älteren Windows-Versionen teilen oder allgemein per SMB mit diesen Versionen kommunizieren muss.

SMB-Sitzungen ohne Sicherheitserweiterungen blockieren - Mit der erweiterten Sicherheit kann bei der SMB-Sitzungsaushandlung ein besserer Authentifizierungsmechanismus als die LAN Manager Challenge/Response (LM)-Authentifizierung bereitgestellt werden. Das LM-Schema gilt als unsicher und sollte nach Möglichkeit nicht verwendet werden.

Verbindungen zur Sicherheitskontenverwaltung (SAM) zulassen - Weitere Informationen zu diesem Dienst finden Sie unter [MS-SAMR].

Verbindungen zur Local Security Authority (LSASS) zulassen - Weitere Informationen zu diesem Dienst finden Sie unter [MS-LSAD] und [MS-LSAT].

Verbindungen zu Remoteregistrierung zulassen - Weitere Informationen zu diesem Dienst finden Sie unter [MS-RRP].

Verbindungen zum Service Control Manager (SCM) zulassen - Weitere Informationen zu diesem Dienst finden Sie unter [MS-SCMR].

Verbindungen zu Serverdienst zulassen - Weitere Informationen zu diesem Dienst finden Sie unter [MS-SRVS].

Verbindungen zu anderen Diensten zulassen - Andere MSRPC-Dienste.