Kaspersky Endpoint Security for Linux

ネットワーク分離

ネットワーク分離で、検知された侵害指標 (IOC) に応じてデバイスをネットワークから自動的に分離できます。検知された脅威を調査中に、ネットワーク分離を手動で有効にすることもできます。

ネットワーク分離に関する特別な考慮事項

ネットワーク分離を有効にすると、アプリケーションはデバイス上のすべての有効なネットワーク接続を切断し、以下に一覧表示されている接続を除くすべての新しい TCP/IP ネットワーク接続をブロックします:

  • ネットワーク分離から除外される接続
  • Kaspersky Endpoint Security サービスによって開始された接続
  • Kaspersky Security Center ネットワークエージェントによって開始された接続
  • アプリケーションが Light Agent モードで使用されている場合の SVM および Integration Server への接続

Kaspersky Endpoint Security を Kaspersky Endpoint Detection and Response (KATA) と連携すると、次の操作が可能になります:

Kaspersky Endpoint Security を Kaspersky Endpoint Detection and Response Optimum と連携すると、次の操作が可能になります:

ネットワーク分離の制限

ネットワーク分離を使用する時は、関連する制限をよく理解しておくことを強く推奨します。

ネットワーク分離を行うには、Kaspersky Endpoint Security が実行されている必要があります。Kaspersky Endpoint Security に不具合がある場合(かつアプリケーションが実行されていない場合)、 Kaspersky Anti Targeted Attack Platform または Kaspersky Endpoint Detection and Response Optimum によってネットワーク分離が有効になっていると、トラフィックのブロックは保証されません。

DHCP と DNS はネットワーク分離の例外に自動的に追加されないため、ネットワーク分離中に発生源のネットワークアドレスが変更された場合、Kaspersky Endpoint Security はその発生源にアクセスできなくなります。フォールトトレラント KATA サーバーのノードにも同じことが当てはまります。Kaspersky Endpoint Security との連絡が途絶えないように、アドレスを変更しないことを推奨します。

プロキシサーバーはネットワーク分離の除外対象に自動的に追加されないため、Kaspersky Endpoint Security が KATA サーバーとの接続を失わないように、手動で除外対象に追加する必要があります。

名前によるネットワーク分離からのプロセスの除外は、BTF を使用した eBPF に対応したカーネルバージョン 4.18 から 6.6 のデバイスに対応しています。

Kaspersky Endpoint Security を標準モードで使用する場合、ネットワーク分離を使用するときは次の操作を実行することを推奨します:

  • Kaspersky Security Network と対話するには、KSN プロキシサーバーを使用します。
  • Kaspersky Security Center を製品のアクティベーションのプロキシサーバーとして使用します。

    Kaspersky Security Center をプロキシサーバーとして使用できない場合は、使用するプロキシサーバーを設定し、除外リストに追加する必要があります。

  • データベース更新ソースとして Kaspersky Security Center を指定します。

これらの推奨事項は、Kaspersky Endpoint Security が Light Agent モードで使用される場合には適用されません。

このセクションの内容

デバイスのネットワーク分離の有効化または無効化

ネットワーク分離除外の設定