ESET Endpoint Security – Indice

Protezione accesso alla rete

Assegnazione del profilo di connessione di rete

Il profilo di connessione di rete viene assegnato automaticamente.

Profili di connessione di rete

I profili di connessione di rete consentono di applicare le regole del firewall a categorie specifiche di connessioni di rete. Una connessione di rete eredita anche le proprietà di un profilo, ad esempio l’attendibilità. È possibile utilizzare profili integrati o personalizzati, entrambi assegnati automaticamente alle connessioni di rete. Quando un profilo è attivo su una connessione di rete, vengono applicate solo le regole globali (regole senza profilo specificato) e le regole assegnate a tale profilo. Per modificare facilmente il comportamento del firewall, è possibile creare più di un profilo con varie regole assegnate alle connessioni di rete.

Profilo della connessione di rete privato

Profilo per reti attendibili, domestiche o aziendali, che consente di abilitare la condivisione di file e risorse tra i dispositivi e offre un’esperienza di rete ottimale e collaborativa.

Profilo della connessione di rete pubblico

Profilo per ambienti di rete pubblici o non attendibili, che assegna massima priorità alla protezione e limita la condivisione di file e risorse con altri dispositivi sulla rete.

Aggiungere o modificare i profili di connessione di rete

I profili di connessione di rete possono essere configurati facendo clic su Modifica. È possibile scegliere l’opzione Modifica, Rimuovi o Copia per i profili esistenti oppure crearne uno nuovo facendo clic su Aggiungi e specificando tutti i campi elencati di seguito:

Nome: nome personalizzato del profilo.

Descrizione: descrizione del profilo per facilitarne l’identificazione.

Indirizzi sempre attendibili: gli indirizzi definiti qui vengono aggiunti all’area attendibile della connessione di rete a cui è applicato questo profilo (indipendentemente dal tipo di protezione della rete).

Connessione attendibile: il computer e i file condivisi archiviati sul computer sono visibili agli altri utenti della rete e le risorse di sistema sono accessibili agli altri utenti della rete (l’accesso ai file e alle stampanti condivisi è abilitato, le comunicazioni RPC in entrata sono abilitate e la condivisione del desktop remoto è disponibile). È consigliabile utilizzare questa impostazione quando si crea un profilo per una connessione di rete locale protetta. Anche tutte le subnet di rete connesse direttamente sono considerate attendibili. Ad esempio, se una scheda di rete è connessa a questa rete con indirizzo IP 192.168.1.5 e maschera subnet 255.255.255.0, la subnet 192.168.1.0/24 viene aggiunta all’area attendibile della scheda di rete. Se la scheda presenta più indirizzi/subnet, questi saranno tutti considerati attendibili.

Attivatori: condizioni personalizzate che devono essere soddisfatte per assegnare questo profilo di connessione di rete a una connessione di rete. Se la rete connessa presenta gli stessi attributi definiti negli attivatori per un profilo di rete connessa, il profilo verrà applicato alla rete. Un profilo di connessione di rete può avere uno o più attivatori. Se sono presenti più attivatori, si applica la logica OR (deve essere soddisfatta almeno una condizione).


important

La creazione di profili di connessione di rete personalizzati deve essere eseguita da un utente esperto.

Set di IP

Un set di indirizzi IP rappresenta una raccolta di indirizzi di rete che creano un gruppo logico. I set di indirizzi IP possono essere configurati facendo clic su Modifica.

Set di indirizzi IP predefiniti:

Area attendibileL’area attendibile effettiva viene calcolata a partire da questi indirizzi e dagli indirizzi specificati nelle reti contrassegnate come attendibili.

Indirizzi esclusi dall’IDS.

Zona di visibilità delle porte TCP/UDPindirizzi che hanno ricevuto notifiche sulla mancata disponibilità di porte TCP/UDP.

Server DNS.

Indirizzi locali.

Subnet locale.

Indirizzi privati.

Proxy inversi attendibiliL’elenco dei proxy per i quali il prodotto è autorizzato a utilizzare l’IP sorgente dell’intestazione X-Forwarded-For.

Macchine virtuali locali—Subnet assegnate alle schede virtuali connesse ai commutatori virtuali interni.

Firewall

Questa funzionalità è descritta nel capitolo separato Firewall.