Configuration et utilisation des règles

Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau, ainsi que toutes les actions affectées à ces conditions. À l'aide des règles du pare-feu, vous pouvez définir l'action à entreprendre si une connexion réseau (de différents types) est établie. Pour accéder à la configuration des règles de filtrage, accédez à Configuration avancée (F5) > Protection du réseau > Pare-feu > Avancé. Certaines des règles prédéfinies sont liées aux cases à cocher des services autorisés (Services autorisés et options avancées) et ne peuvent pas être directement désactivées. Vous pouvez utiliser ces cases à cocher associées pour les désactiver.

Contrairement à la version précédente d'ESET Endpoint Security, les règles sont évaluées du haut vers le bas. L'action de la première règle correspondante est utilisée pour chaque connexion réseau évaluée. Il s'agit d'une modification de comportement importante par rapport à la version précédente, dans laquelle la priorité des règles était automatique et les règles plus spécifiques avaient une priorité plus élevée que celles plus générales.

Les connexions peuvent être divisées en connexions entrantes et sortantes. Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système local. Les connexions sortantes fonctionnent dans le sens opposé : le système local contacte l'ordinateur distant.

Si une nouvelle communication inconnue est détectée, la décision de l'autoriser ou de la refuser doit être prise avec prudence. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque de sécurité au système. Si une telle connexion est établie, il est recommandé de faire très attention au côté distant et aux applications qui tentent de se connecter à votre ordinateur. De nombreuses infiltrations essaient d'obtenir et d'envoyer des données personnelles ou de télécharger d'autres applications malveillantes aux postes de travail hôtes. Le pare-feu permet à l'utilisateur de détecter et de mettre fin à de telles connexions.