Reguły zapory
Reguły zapory to zestaw warunków używanych do testowania wszystkich połączeń sieciowych i ustalania odpowiednich czynności w przypadku wystąpienia tych warunków. Przy użyciu reguł zapory można zdefiniować rodzaj działania, które ma zostać podjęte po nawiązaniu połączenia określonego przez regułę.
Połączenia przychodzące są inicjowane przez komputer zdalny, który podejmuje próbę nawiązania połączenia z systemem lokalnym. W połączeniach wychodzących jest odwrotnie — system lokalny kontaktuje się z komputerem zdalnym.
W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy je odrzucić. Niepożądane, niezabezpieczone lub całkowicie nieznane połączenia stanowią zagrożenie dla systemu. Gdy takie połączenie zostanie nawiązane, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, które próbują połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrywanie i przerywanie takich połączeń.
Aplikacje podpisane przez firmę Apple mają domyślnie przyznawany dostęp do sieci. Jeśli chcesz wyłączyć tę funkcję, usuń zaznaczenie opcji Zezwalaj oprogramowaniu podpisanemu przez firmę Apple na automatyczny dostęp do sieci.