Firewall
Die Firewall steuert den gesamten Netzwerkverkehr vom und zum System. Dies wird erreicht, indem einzelne Netzwerkverbindungen basierend auf den angegebenen Filterregeln zugelassen oder blockiert werden. Das bietet Schutz vor Angriffen von Remote-Computern und ermöglicht das Blockieren einiger Dienste.
Firewall aktivieren
Wir empfehlen, diese Funktion aktiviert zu lassen, um Ihr System zu schützen. Wenn die Firewall aktiviert ist, wird der Netzwerkverkehr in beide Richtungen gescannt.
Regeln
Firewall-Regeln fassen verschiedene Bedingungen zusammen, die eingesetzt werden, um alle Netzwerkverbindungen und damit verbundenen Aktionen wirksam zu prüfen. Mit den Firewall-Regeln können Sie definieren, welche Aktion ausgeführt wird, wenn verschiedene Netzwerkverbindungen aufgebaut werden. Regeln werden von oben nach unten ausgewertet, und die Priorität wird in der ersten Spalte angezeigt. Die Aktion zur ersten übereinstimmenden Regel wird auf jede geprüfte Netzwerkverbindung angewandt. Wenn eine neue unbekannte Verbindung erkannt wird, sollten Sie sich gut überlegen, ob Sie sie zulassen oder blockieren. Unerwünschte, unsichere oder unbekannte Verbindungen können ein Sicherheitsrisiko für Ihren Computer darstellen. Wenn eine solche Verbindung aufgebaut wird, sollten Sie besonders auf das Remotegerät achten und prüfen, welche Anwendung versucht, mit ihrem Computer zu kommunizieren. Viele Schadprogramme versuchen, persönliche Daten zu erfassen und zu versenden oder weitere schädliche Anwendungen auf den Host-Computer zu laden. Mit der Firewall können Sie solche Verbindungen erkennen und beenden.
Im Bereich „Einstellungen für Regeln“ werden alle Regeln angezeigt, die auf die Verbindungen einzelner Anwendungen mit vertrauenswürdigen Zonen und dem Internet angewendet werden. Sie finden die Filtereinstellungen für Regeln, indem Sie auf Bearbeiten klicken. Wenn Sie viele Firewall-Regeln haben, können Sie einen Filter verwenden, um nur bestimmte Regeln anzuzeigen. Um Firewall-Regeln zu filtern, klicken Sie über der Liste der Firewall-Regeln auf Weitere Filter. Sie können die Regeln nach den folgenden Kriterien filtern:
•Ursprung
•Richtung
•Aktion
•Verfügbarkeit
Die vordefinierten Firewall-Regeln werden standardmäßig ausgeblendet. Um alle vordefinierten Regeln anzuzeigen, deaktivieren Sie den Schalter neben Integrierte (vordefinierte) Regeln ausblenden. Sie können diese Regeln deaktivieren, jedoch keine vordefinierte Regel löschen.
Klicken Sie auf das Lupensymbol oben rechts, um nach Regeln zu suchen. |
Spalten
Priorität – Regeln werden von oben nach unten ausgewertet, und die Priorität wird in der ersten Spalte angezeigt.
Aktiviert - Zeigt an, ob eine Regel aktiviert oder deaktiviert ist. Zum Aktivieren einer Regel muss das dazugehörige Kontrollkästchen markiert werden.
Anwendung - Anwendung, auf die die Regel angewendet wird.
Richtung - Die Verbindungsrichtung (eingehend/ausgehend/beide).
Aktion - Zeigt den Verbindungsstatus an (blockieren/zulassen/nachfragen).
Name – Name der Regel Vordefinierte Regeln werden mit dem ESET Symbol gekennzeichnet.
Anzahl Anwendungen – Zeigt an, wie oft die Regel schon angewendet wurde.
Klicken Sie auf das Erweitern-Symbol , um die Regeldetails anzuzeigen.
Steuerelemente
Hinzufügen– Erstellt eine neue Regel.
Bearbeiten – Vorhandene Regel bearbeiten.
Löschen – Vorhandene Regel entfernen.
Kopieren - Erstellen einer Kopie der gewählten Regel.
Oben/Nach oben/Nach unten/Unten - Definieren Sie die Priorität von Regeln (Regeln werden von oben nach unten ausgeführt).
Filtermodus
1.Automatischer Modus – Dieser Modus ist der Standardmodus. Dieser Modus ist für Benutzer geeignet, die eine einfache und komfortable Verwendung der Firewall bevorzugen, bei der keine Regeln definiert werden müssen. Der automatische Modus ermöglicht den standardmäßigen ausgehenden Datenverkehr für das jeweilige System und blockiert alle nicht initiierten Verbindungen von der Netzwerkseite. Sie können auch benutzerdefinierte Regeln hinzufügen.
2.Regelbasierter Modus – Blockiert alle Verbindungen, für die keine Regel besteht, nach der diese zugelassen werden. In diesem regelbasierten Modus können erfahrene Benutzer Regeln festlegen, um nur erwünschte und sichere Verbindungen zuzulassen.