Διαμόρφωση και χρήση κανόνων
Οι κανόνες αντιπροσωπεύουν ένα σύνολο προϋποθέσεων που χρησιμοποιούνται για τη δοκιμή όλων των συνδέσεων δικτύου και όλων των ενεργειών που έχουν αντιστοιχιστεί σε αυτές τις συνθήκες. Χρησιμοποιώντας τους κανόνες τείχους προστασίας, μπορείτε να καθορίσετε την ενέργεια που θα εκτελείται όταν δημιουργούνται διάφοροι τύποι συνδέσεων δικτύου. Για να αποκτήσετε πρόσβαση στις ρυθμίσεις κανόνων φιλτραρίσματος, μεταβείτε στην ενότητα Εγκατάσταση για προχωρημένους (F5) > Προστασία δικτύου > Τείχος προστασίας > Προηγμένες ρυθμίσεις. Κάποιοι προκαθορισμένοι κανόνες συνδέονται με πλαίσια ελέγχου από τις επιτρεπτές υπηρεσίες (Επιτρεπτές υπηρεσίες και επιλογές για προχωρημένους) και δεν μπορείτε να τους απενεργοποιήσετε απευθείας, παρά μόνο χρησιμοποιώντας τα αντίστοιχα πλαίσια ελέγχου.
Σε αντίθεση με την προηγούμενη έκδοση του ESET Endpoint Security, η σειρά προτεραιότητας των κανόνων ξεκινά από την προς το τέλος. Η ενέργεια του πρώτου κανόνα που αντιστοιχεί χρησιμοποιείται για κάθε σύνδεση δικτύου που αξιολογείται. Αυτό είναι μια σημαντική αλλαγή συμπεριφοράς σε σχέση με την προηγούμενη έκδοση, στην οποία η προτεραιότητα των κανόνων ήταν αυτόματη και οι πιο εξειδικευμένοι κανόνες είχαν μεγαλύτερη προτεραιότητα από τους γενικότερους.
Οι συνδέσεις διαιρούνται σε εισερχόμενες και εξερχόμενες συνδέσεις. Οι εισερχόμενες συνδέσεις ξεκινούν όταν ένας απομακρυσμένος υπολογιστής επιχειρεί να δημιουργήσει σύνδεση με το τοπικό σύστημα. Οι εξερχόμενες συνδέσεις λειτουργούν με τον αντίθετο τρόπο – το τοπικό σύστημα επικοινωνεί με έναν απομακρυσμένο υπολογιστή.
Εάν ανιχνευτεί μια νέα άγνωστη επικοινωνία, μελετήστε προσεκτικά εάν θα την επιτρέψετε ή εάν θα την απορρίψετε. Οι ανεπιθύμητες, μη ασφαλείς ή άγνωστες συνδέσεις αποτελούν κίνδυνο για την ασφάλεια του συστήματος. Αν δημιουργηθεί μια τέτοια σύνδεση, συνιστάται να προσέξετε ιδιαίτερα τον απομακρυσμένο υπολογιστή και την εφαρμογή που επιχειρεί να συνδεθεί με τον υπολογιστή σας. Πολλές εισβολές προσπαθούν να λάβουν και αποστείλουν τα προσωπικά σας δεδομένα ή να αποστείλουν άλλες κακόβουλες εφαρμογές σε σταθμούς εργασίας κεντρικού υπολογιστή. Το τείχος προστασίας σάς επιτρέπει να ανιχνεύσετε και να τερματίσετε τέτοιες συνδέσεις.