Konfigurowanie i używanie reguł
Reguły stanowią zestaw warunków używanych do testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować działania, które mają być podejmowane w przypadku nawiązania różnego rodzaju połączeń sieciowych. Aby uzyskać dostęp do ustawień filtrowania reguł, należy przejść do obszaru Ustawienia zaawansowane (F5) > Ochrona sieci > Zapora > Zaawansowane. Część wstępnie zdefiniowanych reguł jest powiązana z polami wyboru dozwolonych usług (dozwolone usługi i opcje zaawansowane). Takich reguł nie można wyłączyć bezpośrednio i trzeba użyć w tym celu powiązanych z nimi pól wyboru.
Inaczej niż w poprzedniej wersji programu ESET Endpoint Security, reguły są klasyfikowane kolejno od góry do dołu. Czynność związana z pierwszą pasującą regułą jest stosowana w odniesieniu do każdego połączenia sieciowego poddawanego ocenie. Jest to istotna zmiana funkcjonalna w stosunku do poprzedniej wersji, gdzie priorytet reguł był ustalany automatycznie, a bardziej szczegółowe reguły miały wyższy priorytet od tych bardziej ogólnych.
Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez komputer zdalny, który stara się nawiązać połączenie z systemem lokalnym. Połączenia wychodzące działają w sposób odwrotny — system lokalny kontaktuje się z komputerem zdalnym.
W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy odmówić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Gdy zostanie nawiązane takie połączenie, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, która próbuje połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrywanie i przerywanie takich połączeń.