Eset - Skonfiguruj system HIPS (Intrusion Prevention System)

W tym poradniku dowiesz się, jak skonfigurować funkcję HIPS programu Eset NOD 32 Antivirus, aby zwiększyć bezpieczeństwo.

Co to jest HIPS?

System zapobiegania włamaniom (IPS) to zaawansowane narzędzie do ochrony systemów informatycznych, podobne do IDS, którego celem jest zmniejszenie wpływu ataku. Jest to aktywny IDS (system wykrywania włamań), który wykrywa automatyczne skanowanie portów i blokuje je w razie potrzeby. IPS może zatem przeciwdziałać znanym i nieznanym atakom.

Jak uzyskać dostęp do tej funkcji?

System HIPS został zintegrowany z programem ESET (oprogramowanie antywirusowe Smart Security) od wersji 5 i można go skonfigurować tak, aby spełniał niestandardowe wymagania bezpieczeństwa:

Aby uzyskać do niego dostęp:

  • Otwórz Eset (kliknij dwukrotnie ikonę na pasku zadań).
  • Naciśnij klawisz F5, aby uzyskać dostęp do zaawansowanych ustawień Eset.

Różne tryby

Eset HIPS ma kilka trybów pracy:

Tryb automatyczny z regułami

  • Jest to ustawienie domyślne:
  • Kolejność oceny: zasady, autoryzacja
  • Oznacza to, że jeśli nie istnieje żadna reguła dla bieżącej akcji, jest to dozwolone.
  • Przykład: instalujesz program (z opcją uruchamiania przy starcie), zapisuje on instrukcję w rejestrze.
  • Teraz, jeśli utworzysz regułę wymagającą autoryzacji do modyfikacji rejestru, funkcja HIPS wyświetli monit o małe powiadomienie podczas instalacji programu.

Tryb interaktywny

  • Kolejność oceny: zasady, pytaj, pozwól na niepowodzenie
  • Wykorzystuje pierwszy tryb. Jeśli akcja zostanie uruchomiona i nie ma dla niej powiązanych reguł, użytkownik zostanie poproszony o zaakceptowanie lub odrzucenie (tymczasowo lub na stałe) akcji.

Tryb oparty na zasadach

  • Kolejność oceny: reguły, blok
  • Ten tryb jest przydatny dla administratora systemu, który może tworzyć reguły autoryzacji.

Tryb uczenia się

  • Kolejność oceny: reguły, tworzenie reguły zezwalającej
  • Ten tryb jest wyjątkowy, ponieważ przez określoną liczbę dni można poprosić oprogramowanie o utworzenie reguł autoryzacji dla działań wykonywanych w systemie. Następnie przełączy się w tryb oparty na zasadach.
  • Musi być jednak używany ostrożnie i na zdrowej maszynie!

Tworzenie reguł niestandardowych

Jak widziałeś powyżej, istnieją różne tryby działania. Będziemy utrzymywać domyślny tryb (tryb automatyczny), który zezwala na wszystko z wyjątkiem działań zdefiniowanych w regułach, gdzie będzie pytał o pozwolenie.

Poniżej przedstawiamy podstawowe zasady zabezpieczania systemu:

Zasada 1: Poproś o pozwolenie na uruchomienie oprogramowania w Windows Startup!

  • Kliknij „Konfiguruj reguły”:

  • Reguła jest już obecna (rejestr i sterowniki), nie dotykaj jej. Kliknij Nowy ... na dole po lewej

  • Podaj nazwę reguły (Uruchomienie) i przejdź do karty „Cel regsitry”:
  • Zaznacz „Zmień ustawienia uruchamiania” i kliknij OK, aby potwierdzić.

  • W przypadku wszystkich operacji (tworzenie, modyfikowanie, usuwanie ...) dokonanych w kluczu rejestru związanym z uruchamianiem systemu zostanie wykonane żądanie autoryzacji.

Reguła 2: Odmów dostępu do pliku Hosts

  • Przeczytaj to przed kontynuowaniem: Edytuj plik hosts
  • Dlatego zablokujemy dostęp do tego pliku, aby zapobiec infekcji.
  • Kliknij „Konfiguruj reguły”:
  • Podaj nazwę reguły (hostów) i przejdź do karty „Pliki docelowe”:
  • Zaznacz „Napisz do pliku” iw sąsiednim polu wprowadź ścieżkę do pliku hosta:

  • Zapisz swoje ustawienia.

Oryginalny dokument opublikowany na CommentcaMarche.net.

Poprzedni Artykuł Następny Artykuł

Najważniejsze Wskazówki