A Proteção da Força Bruta está configurada nas configurações de política do console do Nebula do Malwarebytes. Com base nessas configurações, o Malwarebytes Endpoint Agent monitora as tentativas de login do protocolo Windows™ com falha, e cria uma regra de Firewall do Windows para bloquear temporariamente o endereço do IP de entrada.
Para requisitos de sistema, consulte Requisitos do recurso de Proteção de Força Bruta.
IMPORTANTE: Ativar esse recurso pode habilitar o Firewall do Windows, dependendo de como os ataques são manipulados na regra de disparador:
- Modo de bloqueio: O Firewall do Windows é ativado automaticamente; os ataques são bloqueados e relatados.
- Modo de monitorização e deteção: o Firewall do Windows não está activado; os ataques só são reportados.
Para seguir as etapas neste artigo, ative a opção Nova experiência de políticas na página Políticas.
Se você desativou a experiência de novas políticas, localize essas configurações de política consultando: Malwarebytes Nebula policy with new experience disabled.
Para configurar a Proteção da Força Bruta:
- Faça login no console Malwarebytes Nebula.
- No painel de navegação esquerdo, vá para Settings > Policies.
- Selecione uma política. Em seguida, selecione a guia de proteção de força bruta.
- Alterne os seguintes protocolos para os seus terminais ou servidores:
- Protocolos de terminais e servidores: Ligue a alternância RDP.
- Protocolos somente servidor: ligue as alternâncias FTP, IMAP, MSSQL, POP3 ou SMTP.
- Altere os campos de porta com base em seus requisitos de ambiente e protocolo do terminal.
- Protocolos de terminais e servidor: Você pode especificar uma porta a ser monitorada. Se você não souber o número da porta em seus terminais protegidos, deixe este campo em branco. Quando deixado em branco, o Malwarebytes monitora o (s) número (s) de porta já em uso pelos terminais.
- Protocolos somente servidor: Estes são padrão para as configurações de porta recomendadas do Windows. Configure manualmente os protocolos de porta se as configurações do protocolo do servidor forem diferentes das portas padrão do Windows.
- Crie uma regra de disparador baseada no número de tentativas de login remoto com falha dentro de um determinado intervalo de minutos em todos os protocolos habilitados. Escolha obstruir o endereço IP de Um ou Mais Servidores Cisco ICM NT, ou monitorar e detectar o evento quando o ponto inicial do disparador é alcançado.
- Opcionalmente, altere a opção Impedir que as conexões de rede privada sejam bloqueadas. Quando habilitados, os valores-limite dentro dos intervalos de endereços de rede privada não acionarão a Proteção da Força Bruta devido a tentativas de login falhadas.
- Clique em Save no canto superior direito da sua política.
Quando sua regra de Proteção de Força Bruta é acionada, o evento é registrado na página Detecções como uma intrusão remota. Se sua regra estiver definida para bloquear, uma regra de Firewall do Windows será criada no terminal e o evento será exibido na página Regras de Bloqueio Ativo. Para obter mais informações, consulte Regras de bloqueio ativas na console Malwarebytes Nebula.
Um widget de painel está disponível para visualizar um mapa global de todas as detecções de força bruta nos últimos 7 dias e inclui informações de endpoint direcionadas. Para mais informações, veja Painel de controle na plataforma Nebula da Malwarebytes.
Source : Official Malwarebytes Brand
Editor by : BEST Antivirus KBS Team