Täpsemad suvandid
Jaotises Täpsem häälestus > Kaitsed > Võrgukasutuse kaitse > Kaitse võrgurünnakute eest > Täpsemad suvandid, saate lubada või keelata mitut tüüpi rünnakute ja turvaaukude tuvastamise, mis võivad kahjustada teie arvutit.
Mõnel juhul ei saa te tõkestatud side kohta ohuteatist. Vaadake jaotisest Logimine ja reeglite või erandite loomine logi alusel juhiseid kõigi tõkestatud sideühenduste kuvamise kohta tulemüüri logis. |
Olenevalt teie ESET-i toote ja tulemüüri mooduli tüübist või versioonist ning ka operatsioonisüsteemi versioonist võib selle akna konkreetsete suvandite saadavus erineda. |
Sissetungi tuvastus
Sissetungi tuvastus jälgib seadme võrgusidet pahatahtliku tegevuse suhtes.
•Protokoll SMB – tuvastab ja tõkestab mitmesuguseid SMB-protokolli turbeprobleeme, nt järgmisi.
•Protokoll RPC– tuvastab ja tõkestab mitmesuguseid levinud nõrkuseid ja potentsiaalseid kahjuriske andmetöötluse hajuskeskkonna (DCE) jaoks arendatud kaugprotseduurikutsesüsteemis.
•Protokoll RDP – tuvastab ja tõkestab RDP-protokollis mitmesuguseid levinud nõrkuseid ja potentsiaalseid kahjuriske (CVE) (vt ülalpool).
•ARP-I mürgitamise rünnaku tuvastamine – ründaja käivitatud ARP-i mürgitamisrünnaku või võrgukommutaatori nuuskimise tuvastamine. ARP-i (aadressiteisenduse protokolli) kasutab võrgurakendus või seade Etherneti-aadressi tuvastamiseks.
•TCP-/UDP-portide skaneerimise rünnaku tuvastamine – tuvastab portide skaneerimise tarkvara (rakendus, mis on mõeldud uurima hosti avatud porte, saates kliendi päringud mitmele pordiaadressile ning mille eesmärk on leida aktiivsed pordid ja kasutada ära teenuse haavatavus) rünnakuid. Seda tüüpi rünnakute kohta pakub lisateavet sõnastik.
•Tõkesta ebaturvalised aadressid pärast rünnaku tuvastamist – rünnakuallikatena tuvastatud IP-aadressid lisatakse musta nimekirja, et ühendus teatud ajaks tõkestada. Saate määratleda mustas nimekirjas säilitamise aja, mis määrab, kui kaua aadress pärast rünnaku tuvastamist on blokeeritud.
•Teavita ründe tuvastamisest – lülitab teavituse sisse Windowsi teatiste alal kuva alumises parempoolses nurgas.
•Kuva turvaaukude vastu suunatud rünnaku tuvastamise järel hoiatus – teavitab, kui tuvastatakse turvaaukude vastu suunatud rünnakud või süsteemi üritatakse sel viisil siseneda.
Paketikontroll
Pakettanalüüsi tüüp, mis filtreerib võrgu kaudu edastatavaid andmeid.
•Luba sissetulev ühendus administraatori ühiskasutusega kaustadega SMB-protokollis – administraatori ühiskasutusega kaustad on võrgu vaike-ühiskaustad, mis kasutavad süsteemis kõvakettasektsioone (C$, D$ jne) ühiselt koos süsteemikaustaga (ADMIN$ADMIN$). Ühenduse keelamine administraatori ühiskasutusega saitidega võib leevendada paljusid turberiske. Näiteks viib ussviirus Conficker administraatori ühiskasutusega saitidega ühendamiseks läbi sõnastikurünnakuid.
•Keela vana (toetamata) SMB-dialekt– keelab SMB-seansid, mis kasutavad vana SMB-dialekti, mida IDS ei toeta. Kaasaegsed Windowsi operatsioonisüsteemid toetavad SMB-dialekte tänu tagasiühilduvusele vanade operatsioonisüsteemidega, nt Windows 95. Ründaja võib kasutada SMB-seansis vana dialekti, et liikluse kontrollimisest kõrvale hiilida. Keelake vanad SMB-dialektid, kui teie arvuti ei vaja Windowsi vanemat versiooni kasutava arvutiga failide ühiskasutust (või SMB-sidet üldiselt).
•Keela turvalaienditeta SMB-seansid– SMB-seansi kooskõlastuse ajal saab kasutada turvalaiendeid, et pakkuda turvalisemat autentimismehhanismi kui teenuse LAN Manager Challenge/Response (LM) kaudu autentimine. LM-i skeemi peetakse nõrgaks ega soovitata kasutada.
•Keela täitmisfailide avamine SMB-protokollis väljaspool usaldusväärset tsooni asuvas serveris– katkestab ühenduse, kui proovite avada täitmisfaili (.exe, .dll, …) ühiskaustast või serverist, mis ei kuulu tulemüüri usaldusväärsesse tsooni. Pange tähele, et täitmisfailide kopeerimine usaldusväärsetest allikatest võib olla seaduslik. Pange tähele, et täitmisfailide kopeerimine usaldusväärsetest allikatest võib olla seaduslik, kuid tuvastamine võib vähendada faili ründeserveris soovimatu avamise riski (näiteks kui avate faili, klõpsates pahatahtliku ühiskasutuses oleva ründefaili lingil).
•Keela NTLM-autentimine SMB-protokollis ühenduse loomiseks väljaspool usaldusväärset tsooni asuvas serveris – NTLM-autentimisskeeme (mõlemat versiooni) kasutavad protokollid võivad jääda mandaadi edastamise rünnakute (nt SMB-protokolli puhul SMB-edastuse rünnak) alla. NTLM-Autentimise keelamine väljaspool usaldusväärset tsooni asuva serveriga leevendab riske, mis on seotud väljaspool usaldusväärset tsooni oleva ründeserveri mandaadiedastusega. Samamoodi saate keelata NTLM-autentimise ka usaldusväärses tsoonis olevate serveritega.
•Luba side turvakonto halduri teenusega – lisateavet selle teenuse kohta vt jaotisest [MS-SAMR].
•Luba side kohaliku turvaülema teenusega – lisateavet selle teenuse kohta vt jaotistest [MS-LSAD] ja [MS-LSAT].
•Luba side kaugregistri teenusega – lisateavet selle teenuse kohta vt jaotisest [MS-RRP].
•Luba side teenuste juhtimishalduri teenusega – lisateavet selle teenuse kohta vt jaotisest [MS-SCMR].
•Luba side serveriteenusega – lisateavet selle teenuse kohta vt jaotisest [MS-SRVS].
•Luba side muude teenustega – muud MSRPC-teenused. MSRPC on DCE RPC-mehhanismi Microsofti rakendus. Lisaks saab MSRPC kasutada transportimiseks SMB-protokolli (failide ühiskasutus võrgus) kantud nimitoru (ncacn_np transport). MSRPC-teenused pakuvad liideseid Windowsi süsteemidele eemalt juurdepääsuks ja selle haldamiseks. Avastatud on mitmeid turbehaavatavusi ning nende loomust on ära kasutatud Windowsi MSRPC-süsteemis (ussviirused Conficker, Sasser jne). Paljusid turberiske saate leevendada, keelates side MSRPC-teenustega, mida te ei vaja (nt koodi kaugtäitmine või teenuse nurjamise ründed).