บริการที่อนุญาตและตัวเลือกขั้นสูง

ตัวเลือกขั้นสูงในส่วนการปกป้องการโจมตีเครือข่ายและไฟร์วอลล์ช่วยให้คุณสามารถกำหนดค่าการเข้าถึงการบริการบางอย่างที่ทำงานในคอมพิวเตอร์ของคุณจากโซนที่เชื่อถือ

คุณสามารถเปิดใช้งานหรือปิดใช้งานการตรวจหาการโจมตีและการใช้ช่องโหว่ประเภทต่างๆ ที่อาจทำอันตรายต่อคอมพิวเตอร์ของคุณได้


note

ในบางกรณี คุณจะไม่ได้รับการแจ้งเตือนภัยคุกคามเกี่ยวกับการสื่อสารที่ปิดกั้น โปรดศึกษาส่วน การบันทึกและการสร้างกฎหรือข้อยกเว้นการบันทึก สำหรับคำแนะนำในการดูการสื่อสารที่ปิดกั้นที่อยู่ในบันทึกไฟร์วอลล์


important

ความพร้อมในการใช้งานสำหรับตัวเลือกในหน้าต่างนี้อาจแตกต่างกันไป ทั้งนี้จะขึ้นอยู่กับประเภทหรือเวอร์ชันของผลิตภัณฑ์ของ ESET และโมดูลไฟร์วอลล์ รวมทั้งเวอร์ชันของระบบปฏิบัติการของคุณ

icon_section บริการที่อนุญาต

การตั้งค่าในกลุ่มนี้ตั้งขึ้นเพื่อทำให้การกำหนดค่าการเข้าถึงการบริการของคอมพิวเตอร์เครื่องนี้จากโซนที่เชื่อถือทำได้ง่ายดายมากขึ้น มีจำนวนมากที่เปิดใช้งาน/ปิดใช้งานกฎไฟร์วอลล์ที่กำหนดไว้ล่วงหน้า คุณสามารถแก้ไขบริการที่อนุญาตได้ใน การตั้งค่าขั้นสูง (F5) > การป้องกันเครือข่าย > ไฟร์วอลล์ > ขั้นสูง > บริการที่อนุญาต

อนุญาตให้ใช้ไฟล์และเครื่องพิมพ์ร่วมกันในโซนที่เชื่อถือ – อนุญาตให้คอมพิวเตอร์ระยะไกลในโซนที่เชื่อถือสามารถเข้าถึงไฟล์และเครื่องพิมพ์ที่ใช้ร่วมกันของคุณได้

อนุญาต UPNP สำหรับบริการของระบบในโซนที่เชื่อถือ – อนุญาตคำขอขาเข้าและขาออกของโปรโตคอล UPnP สำหรับบริการของระบบ UPnP (Universal Plug and Play ซึ่งยังเป็นที่รู้จักในชื่อ Microsoft Network Discovery) ถูกใช้ใน Windows Vista และระบบปฏิบัติการเวอร์ชันใหม่กว่า

อนุญาตการสื่อสาร RPC ขาเข้าในโซนที่เชื่อถือ – เปิดใช้งานการเชื่อมต่อ TCPTCP จากโซนที่เชื่อถือที่อนุญาตให้เข้าถึงบริการ MS RPC Portmapper และ RPC/DCOM

อนุญาตการใช้เดสก์ท็อประยะไกลในโซนที่เชื่อถือ – เปิดใช้งานการเชื่อมต่อผ่าน Microsoft Remote Desktop Protocol (RDP) และอนุญาตคอมพิวเตอร์ในโซนที่เชื่อถือเพื่อเข้าถึงคอมพิวเตอร์ของคุณโดยใช้โปรแกรมที่ใช้ RDP (ตัวอย่างเช่น การเชื่อมต่อเดสก์ท็อประยะไกล)

เปิดใช้งานการเข้าสู่ระบบของกลุ่มมัลติคาสต์ผ่าน IGMP – อนุญาตให้สตรีมมัลติคาสต์ IGMP ขาเข้า/ขาออกและ UDP ขาเข้า ตัวอย่างเช่น สตรีมวิดีโอที่สร้างโดยแอพพลิเคชันที่ใช้โปรโตคอล IGMP (Internet Group Management Protocol)

อนุญาตการสื่อสารสำหรับการเชื่อมต่อแบบบริดจ์ – เลือกตัวเลือกนี้เพื่อหลีกเลี่ยงการปิดการเชื่อมต่อแบบบริดจ์ การเชื่อมต่อแบบบริดจ์จะเชื่อมต่อเครื่องเสมือนเข้ากับเครือข่ายโดยใช้อะแดปเตอร์อีเธอร์เน็ตของคอมพิวเตอร์โฮสต์ หากคุณใช้การเชื่อมต่อแบบบริดจ์ เครื่องเสมือนจะสามารถเข้าถึงอุปกรณ์อื่นบนเครือข่ายได้และในทางกลับกัน เช่นเดียวกับเมื่ออุปกรณ์ดังกล่าวเป็นคอมพิวเตอร์เครื่องจริงในเครือข่าย

อนุญาต Web Services Discovery (WSD) แบบอัตโนมัติสำหรับบริการของระบบในโซนที่เชื่อถือ – อนุญาตคำขอของ Web Services Discovery ขาเข้าจากโซนที่เชื่อถือผ่านไฟร์วอลล์ WSD เป็นโปรโตคอลที่ใช้เพื่อระบุตำแหน่งของการบริการในเครือข่ายภายใน

อนุญาตการแปลค่าที่อยู่มัลติคาสต์ในโซนที่เชื่อถือ (LLMNR) – LLMNR (Link-local Multicast Name Resolution) คือโปรโตคอลที่ใช้แพ็คเก็ต DNS ซึ่งอนุญาตทั้งโฮสต์ IPv4 และ IPv6 ให้แปลค่าชื่อสำหรับโฮสต์ในลิงค์ภายในเดียวกัน โดยไม่ต้องกำหนดค่าเซิร์ฟเวอร์ DNS หรือไคลเอ็นต์ DNS ตัวเลือกนี้จะอนุญาตให้ DNS มัลติคาสต์ขาเข้าส่งคำขอจากโซนที่เชื่อถือผ่านไฟร์วอลล์ได้

การสนับสนุน Windows HomeGroup – เปิดใช้งานการสนับสนุน HomeGroup สำหรับ Windows 7 และระบบปฏิบัติการเวอร์ชันใหม่กว่า HomeGroup สามารถใช้ไฟล์และเครื่องพิมพ์ร่วมกันในเครือข่ายในบ้าน หากต้องการกำหนดค่า Homegroup ให้ไปที่ Start > Control Panel > Network and Internet > HomeGroup

icon_section การตรวจหาการบุกรุก

การตรวจจับการบุกรุกจะตรวจสอบการสื่อสารเครือข่ายของอุปกรณ์สําหรับกิจกรรมที่เป็นอันตราย คุณสามารถแก้ไขการตั้งค่าเหล่านี้ได้ใน การตั้งค่าขั้นสูง (F5) > การป้องกันเครือข่าย > การป้องกันการโจมตีเครือข่าย > ตัวเลือกขั้นสูง > การตรวจหาการบุกรุก

โปรโตคอล SMB – ตรวจหาและปิดกั้นปัญหาด้านความปลอดภัยต่างๆ ในโปรโตคอล SMB

โปรโตคอล RPC –  ตรวจหาและปิดกั้น CVE ต่างๆ ในระบบการเรียกขั้นตอนระยะไกลที่พัฒนาสำหรับ Distributed Computing Environment (DCE)

โปรโตคอลRDP – ตรวจหาและปิดกั้น CVE ที่หลากหลายในโปรโตคอล RDP (ดูด้านบน)

การตรวจหาการโจมตี ARP Poisoning – การตรวจหาการโจมตี ARP Poisoning ที่เรียกใช้การโจมตีแบบคนกลางในการสื่อสารหรือการตรวจหาการดักจับที่สวิตช์เครือข่าย ARP (Address Resolution Protocol) ถูกใช้โดยแอพพลิเคชันหรืออุปกรณ์ของเครือข่ายเพื่อระบุที่อยู่อีเธอร์เน็ต

การตรวจหาการโจมตี TCP/UDP Port Scanning – ตรวจหาการโจมตีซอฟต์แวร์การสแกนพอร์ต แอพพลิเคชันที่ออกแบบมาเพื่อโพรบโฮสต์สำหรับพอร์ตที่เปิดอยู่โดยการส่งคำขอของไคลเอ็นต์ไปยังช่วงของที่อยู่พอร์ต โดยมีเป้าหมายในการค้นหาพอร์ตที่เปิดใช้งานและการใช้ประโยชน์จากจุดอ่อนของบริการ อ่านเพิ่มเติมเกี่ยวกับการโจมตีประเภทนี้ได้ใน ประมวลศัพท์

ปิดกั้นที่อยู่ที่ไม่ปลอดภัยหลังการตรวจหาการโจมตี – ที่อยู่ IP ที่ถูกตรวจพบว่าเป็นแหล่งที่มาของการโจมตีจะถูกเพิ่มไปยังบัญชีดำเพื่อป้องกันการเชื่อมต่อในช่วงเวลาหนึ่ง

แสดงการแจ้งเตือนหลังจากตรวจพบการโจมตี – เปิดการแจ้งเตือนที่ถาดข้อมูลระบบที่มุมขวาล่างสุดของหน้าจอ

แสดงการแจ้งเตือนยังใช้เพื่อแจ้งเมื่อมีการโจมตีจุดอ่อนด้านการรักษาความปลอดภัย – แจ้งให้คุณทราบถ้าตรวจพบการโจมตีจุดอ่อนด้านการรักษาความปลอดภัย หรือถ้าภัยคุกคามพยายามเข้าสู่ระบบด้วยวิธีนี้

icon_section การตรวจสอบแพ็คเก็ต

ประเภทของการวิเคราะห์แพคเก็ตที่กรองข้อมูลที่ถูกถ่ายโอนผ่านเครือข่าย คุณสามารถแก้ไขการตั้งค่าเหล่านี้ได้ใน การตั้งค่าขั้นสูง (F5) > การป้องกันเครือข่าย > การป้องกันการโจมตีเครือข่าย > ตัวเลือกขั้นสูง > การตรวจสอบแพ็คเก็ต

อนุญาตการเชื่อมต่อขาเข้าไปยังการใช้การดูแลระบบร่วมกันในโปรโตคอล SMB - การใช้การดูแลระบบร่วมกัน (admin shares) คือเครือข่ายเริ่มต้นที่ให้ใช้พาร์ติชันฮาร์ดไดรฟ์ร่วมกัน (C$, D$, ...) ในระบบพร้อมกับโฟลเดอร์ระบบ (ADMIN$) การปิดใช้งานการเชื่อมต่อกับการใช้การดูแลระบบร่วมกันจะช่วยลดความเสี่ยงทางด้านความปลอดภัยหลาย ๆ อย่างได้ ตัวอย่างเช่น เวิร์ม Conficker จะโจมตีพจนานุกรมเพื่อเชื่อมต่อกับการใช้การดูแลระบบร่วมกัน

ปฏิเสธ SMB dialect แบบเก่า (ที่ไม่มีการสนับสนุน) – ปฏิเสธเซสชัน SMB ที่ใช้ SMB dialect แบบเก่าที่ IDS ที่ไม่มีการสนับสนุน ระบบปฏิบัติการของ Windows ที่ทันสมัยรองรับ SMB dialect แบบเก่าเนื่องจากมีความเข้ากันได้แบบย้อนหลังกับระบบปฏิบัติการเก่า เช่น Windows 95 ผู้โจมตีสามารถใช้ dialect แบบเก่าในเซสชัน SMB เพื่อหลีกเลี่ยงการตรวจสอบข้อมูลการรับส่งได้ ปฏิเสธ SMB dialect แบบเก่าหากคอมพิวเตอร์ของคุณไม่จำเป็นต้องใช้ไฟล์ (หรือใช้การสื่อสาร SMB ทั่วไป) ร่วมกับคอมพิวเตอร์ที่มี Windows เวอร์ชันเก่า

ปฏิเสธเซสชัน SMB ที่ไม่มีความปลอดภัยแบบขยาย – สามารถใช้ความปลอดภัยแบบขยายได้ในระหว่างการเจรจาของเซสชัน SMB เพื่อให้กลไกการตรวจสอบสิทธิ์มีความปลอดภัยมากกว่าการตรวจสอบสิทธิ์แบบ LAN Manager Challenge/Response (LM) โครงร่างแบบ LM ถูกพิจารณาว่าอ่อนแอและไม่แนะนำให้ใช้

ปฏิเสธการเปิดไฟล์ที่เรียกใช้ได้ในเซิร์ฟเวอร์ที่อยู่นอกโซนที่เชื่อถือในโปรโตคอล SMB – ยกเลิกการเชื่อมต่อเมื่อคุณพยายามเปิดไฟล์ที่เรียกใช้ได้ (.exe, .dll) จากโฟลเดอร์ที่ใช้งานร่วมกันในเซิร์ฟเวอร์ที่ไม่ได้เป็นของโซนที่เชื่อถือในไฟร์วอลล์ โปรดทราบว่าการคัดลอกไฟล์ที่เรียกใช้ได้จากแหล่งข้อมูลที่เชื่อถืออาจทำได้อย่างถูกต้อง โปรดทราบว่าการคัดลอกไฟล์ที่เรียกใช้ได้จากแหล่งที่เชื่อถือได้นั้นถูกต้องตามกฏหมาย อย่างไรก็ตาม การตรวจหานี้จะช่วยลดความเสี่ยงจากการเปิดไฟล์ที่ไม่ต้องการในเซิร์ฟเวอร์ที่เป็นอันตราย (ตัวอย่างเช่น ไฟล์ที่เปิดด้วยการคลิกไฮเปอร์ลิงค์ไปยังไฟล์ที่เรียกใช้ได้ที่เป็นอันตรายร่วมกัน)

ปฏิเสธการตรวจสอบสิทธิ์ NTLM ในโปรโตคอล SMB สำหรับการเชื่อมต่อเซิร์ฟเวอร์ใน/นอกโซนที่เชื่อถือ – โปรโตคอลที่ใช้แบบแผนการตรวจสอบสิทธิ์ NTLM (ทั้งสองเวอร์ชัน) นั้นอยู่ภายใต้การโจมตีแบบส่งต่อข้อมูลการเข้าสู่ระบบ (ที่รู้จักในชื่อการโจมตี SMB Relay ในกรณีของโปรโตคอล SMB) การปฏิเสธการตรวจสอบสิทธิ์ NTLM ที่มีเซิร์ฟเวอร์อยู่ภายนอกโซนที่เชื่อถือจะช่วยลดความเสี่ยงจากการส่งต่อข้อมูลการเข้าสู่ระบบโดยเซิร์ฟเวอร์ที่เป็นอันตรายที่อยู่ภายนอกโซนที่เชื่อถือ ในทำนองเดียวกัน คุณสามารถปฏิเสธการตรวจสอบสิทธิ์ NTLM ที่มีเซิร์ฟเวอร์ในโซนที่เชื่อถือได้

อนุญาตการสื่อสารกับบริการ Security Account Manager – สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการนี้ โปรดดู [MS-SAMR]

อนุญาตการสื่อสารกับบริการ Local Security Authority – สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการนี้ โปรดดู [MS-LSAD] และ [MS-LSAT]

อนุญาตการสื่อสารกับบริการรีจิสตรีระยะไกล – สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการนี้ โปรดดู [MS-RRP]

อนุญาตการสื่อสารกับบริการ Services Control Manager – สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการนี้ โปรดดู [MS-SCMR]

อนุญาตการสื่อสารกับบริการเซิร์ฟเวอร์ – สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบริการนี้ โปรดดู [MS-SRVS]

อนุญาตการสื่อสารกับบริการอื่น – บริการMSRPC อื่นๆ