x
تبلیغات

 

یکی از قابلیت های کلیدی ارائه شده در ابزار Microsoft Security Essentials و به تبع آن Microsoft System Center Endpoint Protection، امکان تشخیص حملات شبکه ایی می باشد. به عبارت دیگر، شرکت مایکروسافت با ارائه قابلیت Network Inspection System در این محصولات، امکان شناسایی و جلوگیری از حملات احتمالی آغاز شونده از طریق شبکه را فرآهم می آورد.

 

در شکل زیر، می توانید تصویری از System Center Endpoint Protection را بر روی رایانه ایی با Windows 8.1 مشاهده کنید که گویای وجود قابلیت فوق الذکر می باشد:

 

1

 

2

 

نکته 1: همانطور که در شکل فوق مشاهده می کنید، در مقابل هر دو عبارت به نمایش گذاشته شده، اعدادی در نظر گرفته شده است. این اعداد در حقیق ورژن قابلیت Network Inspection System را مشخص می نماید. Engine Version در حقیقت نسخه درونی این قابلیت را به نمایش گذاشته و Definition Version میزان بروز بودن پایگاه داده مرتبط با شناسایی حملات شبکه ایی را مشخص می نماید.

 

نکته 2: قابلیت Network Inspection System به گونه ایی طراحی شده است که علاوه بر شناسایی حملات شناخته شده، امکان شناسایی و مقابله با رفتارهای مشکوکی که برای آن در پایگاه داده مرتبط، تعریفی از سوی مایکروسافت گنجانده نشده است را نیز دارا می باشد. به حملاتی که در حال حاضر از سوی شرکت مورد هدف، راه حلی برای آن ارائه نشده باشد، به حملات Zero-Day معروف هستند. از این رو می توان نتیجه گرفت که System Center Endpoint Protection امکان شناسایی حملات Zero- Day را بر اساس رفتارهای مشکوک صورت گرفته بر روی سیستم قربانی را دارا می باشد. جالب است که بدانید، این قابلیت را می توان فعال و یا غیر فعال نمود. به شکل زیر نگاه کنید:

 

2 1


این قابلیت امکان فعال و یا غیر فعال شدن (به صورت جداگانه) از طریق تنظیمات موجود بر روی Microsoft Security Essentials را ندارد و این در حالیست که می توان آن را از طریق سیاست های تعریف شده از سوی SCCM فعال و یا غیر فعال نمود. در شکل زیر می توانید چگونگی فعال و یا غیر فعال کردن آن را از طریق سیاست های موجود در SCCM مشاهده کنید:

 

3

 

نکته: در صورت صلاحدید مدیر شبکه، امکان فعال و یا غیر فعال نمودن این قابلیت از طریق خود کاربر نیز وجود دارد. به شکل زیر نگاه کنید:

 

4

 

نکته: در خصوص سیاست های مرتبط با System Center Endpoint Protection، به تفصیل در مقالات آتی، توضیحاتی خدمت شما علاقمندان خواهد آمد.

 

در سیستم عامل های Windows 7 و Windows 8.1، قابلیت Network Inspection از طریق سرویس Microsoft Network Inspection کنترل و مدیریت می گردد. به شکل زیر که از روی رایانه ایی با سیستم عامل Windows 8.1 برداشته شده است، نگاه کنید:

 

5

 

این در حالیست که در Windows 10، اگر چه رویکردی یکسان همانند Windows 7 و Windows 8.1 از سوی مایکروسافت اتخاذ گردیده است، اما شاهد تغییر نام سرویس یاد شده به Windows Defender Network Inspection Service هستیم. به شکل زیر نگاه کنید:

 

6

 

 

لینک های مرتبط با این مقاله:

  1. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت اول (معرفی)

  2. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت دوم (بررسی کدهای مخرب Spyware و Adware)

  3. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت سوم (بررسی کدهای مخرب از نوع ویروس، اسب تروا و روتکیت)

  4. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت چهارم (بررسی کدهای مخرب از نوع باج افزارها)

  5. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت ششم (بررسی نیازمندی ها)

  6. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت هفتم (بررسی نیازمندی های سمت ایستگاه های کاری)

  7. مدیریت و پیکربندی System Center Endpoint Protection 2016 – هشتم (انجام عملیات نصب SCEP به صورت دستی)