潜在的な攻撃と詐称の試行の検出

Symantec Endpoint Protection
でクライアントに対する潜在的な攻撃を検出してログに記録したり、詐称の試行を遮断したりするための、さまざまな設定を有効にできます。これらのオプションはすべて、デフォルトでは無効になっています。
有効にできる設定
設定
説明
ポートスキャン検出を有効にする
この設定を有効にすると、
Symantec Endpoint Protection
はセキュリティルールによって遮断されるすべての着信パケットを監視します。ルールによって短時間に異なるポートで複数の異なるパケットが遮断される場合、
Symantec Endpoint Protection
はセキュリティログエントリを作成します。
ポートスキャン検出ではパケットは遮断されません。ポートスキャンの実行時にトラフィックを遮断するには、セキュリティポリシーを作成する必要があります。
サービス拒否検出を有効にする
サービス拒否検出は侵入検知の一種です。これが有効になっている場合は、ポート番号やインターネットプロトコルの種類に関係なく、クライアントは既知のシグネチャからパターンを検出するとトラフィックを遮断します。
MAC 詐称対策を有効にする
この設定を有効にすると、
Symantec Endpoint Protection
は、特定のホストに要求が行われたときに、次の着信と発信のトラフィックを許可します。
  • アドレス解決プロトコル (ARP) (IPv4)
  • Neighbor Discovery Protocol (NDP) (IPv6)
    バージョン 14.2 以降でサポートされます。
その他の予期されていないトラフィックはすべて遮断され、セキュリティログにエントリが生成されます。
これらのオプションを混合制御で設定するには、これらのオプションを
[クライアントユーザーインターフェース混合制御の設定]
ダイアログボックスでも有効にする必要があります。
  1. 潜在的な攻撃と詐称の試行を検出するには
  2. コンソールで、[ファイアウォールポリシー]を開きます。
  3. [ファイアウォールポリシー]
    ページで、次のいずれかをクリックします。
    • [Windows の設定]
      :
      [保護とステルス]
    • [Mac の設定]
      :
      [保護]
      Mac の設定はバージョン 14.2 以降でのみ利用できます。
  4. [保護の設定]
    の下で、有効にしたいオプションにチェックマークを付けます。
  5. [OK]
    をクリックします。
  6. メッセージが表示されたら、ポリシーを場所に割り当てます。