跳至內容

處理 IPS 警報

入侵預防系統 (IPS) 監控網路流量並響應檢測到的威脅。

這可防止攻擊者利用此入侵程式來接管本地裝置。我們監控內送與外送網路流量。

您可以在檢查中排除特定應用程式或網路流量。例如,您可能希望允許特定協議(如 HTTP)或阻止應用程式的虛假 IPS 警報。

若要執行此操作,請依照以下步驟操作。

  • 排除裝置上的檔案或資料夾。這將應用程式排除在外送 IPS 檢查之外。
  • 使用 惡意網路流量防護 (IPS) (Windows) 排除以排除網路流量。

如需有關排除的更多幫助,請參閱 全域排除

排除本地裝置上的應用程式

如需排除 IPS 警報(外送檢測)中的應用程式,請執行以下操作:

  1. 前往 整體設定 > 全域排除項
  2. 按一下 新增例外項目

    會顯示 新增例外項目 對話方塊。

  3. 例外項目類型 中,選取 檔案或資料夾 (Windows)

  4. 中,輸入可執行的路徑或要排除的資料夾路徑。
  5. 啟用狀態,適用於:中,指定排除應對實時掃描有效。
  6. 按一下 新增

如欲更多幫助,請參閱 停止偵測應用程式

排除網路流量

注意

這些排除意味着 IPS 不監視與排除匹配的通信。您需要單獨配置防火牆。

若要排除網路流量,請執行以下操作:

  1. 前往 整體設定 > 全域排除項
  2. 按一下 新增例外項目

    會顯示 新增例外項目 對話方塊。

  3. 例外項目類型 中,選取 惡意網路流量防護 (IPS) (Windows)

  4. 使用以下設定指定要排除的網路流量:

    • 流向:內送或外送連接。
    • 遠端位址:網絡流量來往於另一台電腦的位址。
    • 遠端連接埠:另一台電腦上資料流出入的連接埠。
    • 本機連接埠:本機電腦上網路流量出入的連接埠。您必須至少設定一個地址或連接埠選項。
  5. 按一下 新增

大多數 TCP 連接都有一個隨機端口號,作爲其原始端口。我們建議您使用本機連接埠,並將特定通訊協議(如 RDP (3389) 或 HTTP (80) 流量)新增至白名單。

例如,如需允許從管理員計算機 10.10.10.15 連接至其他計算機的 RDP,請使用以下設定:

  • 流向入埠連接
  • 本機連接埠3389
  • 遠程端口:保留爲空
  • 遠端位址10.10.10.15
回到頁首