Configurare protecție rețea
Pentru a vă proteja computerul într-un mediu de rețea, este necesar să configurați opțiunea Rețele conectate. Puteți permite altor utilizatori să acceseze computerul dvs. configurând protecție rețea pentru a permite partajarea. Faceți clic pe Setare > Protecție rețea > Rețele conectate și faceți clic pe legătura de sub rețeaua conectată. O notificare va afișa opțiunile pentru configurarea rețelei alese ca fiind de încredere.
În mod implicit, ESET Endpoint Security utilizează setările Windows atunci când este detectată o rețea nouă. Pentru a afișa o fereastră de dialog când este detectată o rețea nouă, modificați tipul de protecție al rețelelor noi pentru a solicita utilizatorului în rețele cunoscute. Configurarea protecției de rețea are loc ori de câte ori computerul se conectează la o rețea nouă. Prin urmare, de obicei nu este nevoie să definiți zone de încredere.
Există două moduri de protecție rețea pe care le puteți selecta în fereastra configurare pentru protecție rețea:
- Da – Pentru o rețea de încredere (rețea de acasă sau de la birou). Computerul și fișierele partajate stocate pe computer sunt vizibile pentru alți utilizatori din rețea, iar resursele de sistem pot fi accesate de alți utilizatori din rețea. Vă recomandăm să utilizați această setare atunci când accesați o rețea locală securizată.
- Nu – Pentru o rețea care nu este de încredere (rețea publică). Fișierele și folderele din sistem nu sunt partajate sau vizibile pentru alți utilizatori din rețea, iar partajarea resurselor de sistem este dezactivată. Vă recomandăm să utilizați această setare atunci când accesați rețele wireless.
Este posibil ca o configurare incorectă a rețelei să prezinte un risc de securitate pentru computerul dvs. |
În mod implicit, pentru stațiile de lucru dintr-o rețea de încredere se acordă acces la fișiere și imprimante partajate, comunicarea RPC de intrare este activată, iar partajarea desktopului la distanță este activată. |
Pentru detalii suplimentare despre această caracteristică, citiți următorul articol din Baza de cunoștințe ESET: