ESET Endpoint Security
 
ESET Endpoint Security – Tabla de contenido

Protección de acceso a la red

Asignación de perfiles de conexión de la red

El perfil de conexión de red se asigna automáticamente.

Perfiles de conexión de la red

Los perfiles de conexión de red le permiten aplicar reglas de firewall a categorías específicas de conexiones de red. Una conexión de red también hereda las propiedades de un perfil, como la confianza. Puede usar perfiles integrados o crear perfiles personalizados; ambos se asignan automáticamente a las conexiones de red. Cuando un perfil esté activo en una conexión de red, solo se aplicarán las reglas globales (reglas sin ningún perfil especificado) y las reglas asignadas a dicho perfil. Puede crear diversos perfiles con diferentes reglas asignadas a las conexiones de red para modificar el comportamiento del firewall fácilmente.

Perfil de conexión de la red privada

Un perfil para redes domésticas o redes de oficina confiables, que permite compartir archivos y recursos entre dispositivos, y proporciona una experiencia de red más fluida y colaborativa.

Perfil de conexión de la red pública

Un perfil para entornos de red públicos o no confiables, que prioriza la seguridad y restringe el uso compartido de archivos y recursos con otros dispositivos de la red.

Agregar o editar perfiles de conexión de red

Los perfiles de conexión de red se pueden configurar haciendo clic en Editar. Puede Editar, Quitar o Copiar los perfiles existentes o crear uno nuevo si hace clic en Agregar y especifica todos los campos como se indica a continuación:

Nombre: nombre personalizado para su perfil.

Descripción: descripción del perfil para identificarlo con mayor facilidad.

Siempre usar direcciones de confianza: las direcciones definidas aquí se agregan a la zona de confianza de la conexión de red a la que se aplica este perfil (independientemente del tipo de protección de la red).

Conexión de confianza: su equipo y los archivos compartidos almacenados en su equipo están visibles para otros usuarios en la red y estos pueden acceder a los recursos del equipo (el acceso a archivos e impresoras compartidos está habilitado, la comunicación entrante RPC está habilitada y el uso compartido de escritorio remoto está disponible). Se recomienda usar esta configuración al crear un perfil para una conexión de red local segura. Todas las subredes de red conectadas directamente también se consideran de confianza. Por ejemplo, si un adaptador de red está conectado a esta red con la dirección IP 192.168.1.5 y la máscara de subred es 255.255.255.0, la subred 192.168.1.0/24 se agregará a la zona de confianza de dicha conexión de red. Si el adaptador tiene más direcciones/subredes, todas serán de confianza.

Activadores: condiciones personalizadas que deben cumplirse para asignar este perfil de conexión de red a una conexión de red. Si la red conectada tiene los mismos atributos definidos en activadores para un perfil de red conectado, el perfil se aplicará a la red. Un perfil de conexión de red puede tener uno o varios activadores. Si hay varios activadores, se aplica la lógica OR (se debe cumplir al menos una condición).


important

Un usuario experimentado debe llevar a cabo la creación de perfiles de conexión de red personalizados.

Conjuntos de IP

Un conjunto de IP es una recopilación de direcciones de red que crean un grupo lógico. Los conjuntos de IP pueden configurarse haciendo clic en Editar.

Conjuntos de IP predefinidos:

Zona de confianzaLa zona de confianza real se calcula a partir de estas direcciones y las direcciones especificadas en las redes marcadas como redes confiables.

Direcciones excluidas de IDS.

Zona de visibilidad de los puertos TCP/UDPdirecciones que han recibido una notificación sobre la no disponibilidad de los puertos TCP/UDP.

Servidores DNS.

Direcciones locales.

Subred local.

Direcciones privadas.

Servidores proxy inversos confiables: la lista de proxies para los que el producto tiene permitido tomar la IP de origen del encabezado X-Forwarded-For.

Máquinas virtuales locales—Subredes asignadas a adaptadores virtuales conectados a conmutadores virtuales internos.

Firewall

Esta funcionalidad se describe en el capítulo separado Firewall.