Konfigurieren und Verwenden von Regeln
Regeln fassen verschiedene Bedingungen zusammen, die eingesetzt werden, um alle Netzwerkverbindungen und damit verbundenen Aktionen zu prüfen. Mit den Firewall-Regeln können Sie definieren, welche Aktion ausgeführt wird, wenn verschiedene Netzwerkverbindungen aufgebaut werden. Sie finden die Filtereinstellungen für Regeln unter Erweiterte Einstellungen (F5) > Netzwerkschutz > Firewall > Erweitert. Einige vordefinierte Regeln sind an die Kontrollkästchen unter Zugelassene Dienste (IDS und erweiterte Optionen) gebunden und können nicht direkt, sondern nur über diese Kontrollkästchen deaktiviert werden.
Anders als in der Vorgängerversion von ESET Endpoint Security werden Regeln von oben nach unten geprüft. Die Aktion zur ersten übereinstimmenden Regel wird auf jede geprüfte Netzwerkverbindung angewandt. Dies stellt eine wichtige Änderung des Verhaltens im Vergleich zur Vorversion dar, in der die Proirität der Regeln automatisch festgelegt wurde und spezifischere Regeln somit Priorität vor allgemeinen Regeln hatten.
Es gibt zwei Arten von Verbindungen: eingehende und ausgehende. Eingehende Verbindungen gehen von einem Remotecomputer aus, der versucht, eine Verbindung mit dem lokalen System herzustellen. Ausgehende Verbindungen funktionieren in entgegengesetzter Richtung - die lokale Seite kontaktiert einen Remotecomputer.
Wenn eine neue, unbekannte Verbindung erkannt wird, sollten Sie genau prüfen, ob diese zugelassen oder blockiert werden soll. Unerwünschte, unsichere oder unbekannte Verbindungen können ein Sicherheitsrisiko für Ihren Computer darstellen. Wenn eine solche Verbindung aufgebaut wird, sollten Sie besonders auf die Gegenstelle achten und prüfen, welche Anwendung versucht, mit ihrem Computer zu kommunizieren. Viele Schadprogramme versuchen, persönliche Daten zu erfassen und zu versenden oder weitere schädliche Anwendungen auf den Host-Computer zu laden. Mit der Firewall können Sie solche Verbindungen erkennen und beenden.