Netzwerkzugriffsschutz
Zuweisung des Netzwerkverbindungsprofils
Das Netzwerkverbindungsprofil wird automatisch zugewiesen.
Netzwerkverbindungsprofile
Mit Netzwerkverbindungsprofilen können Sie Firewallregeln auf bestimmte Kategorien von Netzwerkverbindungen anwenden. Eine Netzwerkverbindung erbt auch die Eigenschaften eines Profils, z. B. die Vertrauensstellung. Sie können integrierte Profile verwenden oder benutzerdefinierte Profile erstellen, und beide Arten von Profilen werden den Netzwerkverbindungen automatisch zugewiesen. Wenn ein Profil in einer Netzwerkverbindung aktiv ist, werden nur die globalen Regeln (ohne Angabe eines Profils) sowie die Regeln angewendet, die diesem Profil zugeordnet wurden. Sie können mehrere Profile mit unterschiedlichen Regeln erstellen und Ihren Netzwerkverbindungen zuweisen, um das Verhalten der Firewall mühelos anzupassen.
Profil für private Netzwerkverbindungen
Ein Profil für vertrauenswürdige Heim- oder Büronetzwerke, das die gemeinsame Nutzung von Dateien und Ressourcen zwischen Geräten ermöglicht und ein nahtloses und gemeinschaftliches Netzwerkerlebnis bietet.
Profil für öffentliche Netzwerkverbindungen
Ein Profil für öffentliche oder nicht vertrauenswürdige Netzwerkumgebungen, das mehr Sicherheit bietet und die gemeinsame Nutzung von Dateien und Ressourcen für andere Geräte im Netzwerk einschränkt.
Hinzufügen oder Bearbeiten von Netzwerkverbindungsprofilen
Netzwerkverbindungsprofile können konfiguriert werden, indem Sie auf Bearbeiten klicken. Sie können vorhandene Profile bearbeiten, entfernen oder kopieren oder ein neues Profil erstellen, indem Sie auf Hinzufügen klicken und die unten aufgeführten Felder ausfüllen:
Name – Benutzerdefinierter Name für Ihr Profil.
Beschreibung – Beschreibung des Profils, um es leichter wiederzufinden.
Immer vertrauenswürdige Adressen – Die hier definierten Adressen werden der vertrauenswürdigen Zone der Netzwerkverbindung hinzugefügt, auf die dieses Profil angewendet wird (unabhängig vom Schutztyp des Netzwerks).
Vertrauenswürdige Verbindung – Ihr Computer und die freigegebenen Dateien auf Ihrem Computer sind für andere Netzwerkbenutzer sichtbar und die Systemressourcen sind für andere Benutzer im Netzwerk verfügbar (Zugriff auf freigegebene Dateien und Drucker ist aktiviert, eigehende RPC-Kommunikation ist aktiviert und Remotedesktopfreigabe ist verfügbar). Wir empfehlen, diese Einstellung zu verwenden, wenn Sie ein Profil für eine sichere lokale Netzwerkverbindung erstellen. Alle direkt verbundenen Netzwerksubnetze gelten ebenfalls als vertrauenswürdig. Wenn beispielsweise ein Netzwerkadapter mit der IP-Adresse 192.168.1.5 und der Subnetzmaske 255.255.255.0 an dieses Netzwerk angeschlossen wird, wird das Subnetz 192.168.1.0/24 der vertrauenswürdigen Zone dieser Netzwerkverbindung hinzugefügt. Wenn der Adapter mehrere Adressen/Subnetze verwendet, werden sie allesamt als vertrauenswürdig eingestuft.
Aktivierer – Aktivierer sind benutzerdefinierte Bedingungen, die erfüllt sein müssen, um dieses Netzwerkverbindungsprofil einer Netzwerkverbindung zuzuweisen. Wenn die Attribute des verbundenen Netzwerks mit der Definition eines Aktivierers für ein Netzwerkverbindungsprofil übereinstimmen, wird das Profil auf das Netzwerk angewendet. Ein Netzwerkverbindungsprofil kann einen oder mehrere Aktivierer haben. Wenn mehrere Aktivierer vorhanden sind, werden diese logisch mit ODER verknüpft (mindestens eine Bedingung muss erfüllt sein).
Benutzerdefinierte Netzwerkverbindungsprofile sollten nur von erfahrenen Benutzern erstellt werden. |
IP-Sätze
Ein IP-Satz ist eine Sammlung von Netzwerkadressen, die eine logische Gruppe bilden. IP-Sätze können konfiguriert werden, indem Sie auf Bearbeiten klicken.
Vordefinierte IP-Sätze:
•Vertrauenswürdiges Netzwerk—Die vertrauenswürdige Zone wird aus diesen Adressen sowie den Adressen in Netzwerken erstellt, die als vertrauenswürdig markiert wurden.
•Aus IDS ausgeschlossene Adressen.
•Sichtbarkeitszone für TCP/UDP-Ports—Bei Nichterreichbarkeit von TCP-/UDP-Ports benachrichtigte Adressen.
•DNS-Server.
•Lokale Adressen.
•Lokales Subnetz.
•Private Adressen.
•Vertrauenswürdige Reverse-Proxys—Die Liste der Proxys, für die das Produkt die Quell-IP aus dem „X-Forwarded-For“-Header übernehmen darf.
•Lokale virtuelle Maschinen—Subnetze, die virtuellen Adaptern zugewiesen sind, die mit internen virtuellen Switches verbunden sind.
Firewall
Diese Funktionalität wird im separaten Kapitel Firewall beschrieben.