Configuración y uso de reglas
Las reglas representan un grupo de condiciones usadas para evaluar todas las conexiones de red y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall, puede definir la acción a realizar cuando se establecen diferentes tipos de conexiones de red. Para acceder a la configuración del filtrado de reglas, navegue a Configuración avanzada (F5) > Protección de la red > Firewall > Avanzado. Algunas de las reglas predefinidas están ligadas a las casillas de verificación de los servicios permitidos (Servicios permitidos y opciones avanzadas) y no se pueden desactivar directamente, en cambio, puede usar esas casillas de verificación relacionadas para hacerlo.
A diferencia de la versión anterior de ESET Endpoint Security, las reglas se evalúan desde arriba hacia abajo. La acción de la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Este es un cambio de conducta importante con respecto a la versión anterior, en la que las reglas de prioridad eran automáticas y las reglas más específicas tenían una prioridad más alta que las generales.
Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto que intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan en la forma opuesta – el sistema local establece el contacto con un equipo remoto.
Si se detecta una nueva comunicación desconocida, considere cuidadosamente si la va a permitir o denegar. Las conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si dicha conexión se establece, recomendamos que preste particular atención al equipo remoto y a la aplicación que intenta conectarse al equipo. Muchas infiltraciones intentan obtener y enviar datos privados o descargar otras aplicaciones maliciosas a las estaciones de trabajo de los hosts. El firewall permite detectar y finalizar dichas conexiones.