ESET Endpoint Security
 
ESET Endpoint Security – Spis treści

Zapora

Zapora kontroluje cały ruch sieciowy do i z systemu. Jest to realizowane przez zezwolenie lub odrzucenie poszczególnych połączeń sieciowych na podstawie określonych reguł filtrowania. Zapewnia ochronę przed atakami ze zdalnych komputerów i umożliwia blokowanie niektórych usług.

Włącz zaporę

Zalecamy pozostawienie tej funkcji włączonej w celu zabezpieczenia systemu. Po włączeniu Zapory sieciowej ruch sieciowy jest skanowany w obu kierunkach.

Reguły

Reguły zapory stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować działania, które mają być podejmowane w przypadku nawiązania różnego rodzaju połączeń sieciowych. Reguły są oceniane od góry do dołu, a ich priorytet można zobaczyć w pierwszej kolumnie. Czynność związana z pierwszą pasującą regułą jest stosowana w odniesieniu do każdego połączenia sieciowego poddawanego ocenie. W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy je odrzucić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Jeśli takie połączenie zostanie nawiązane, zalecamy zwrócenie uwagi na urządzenie zdalne i aplikację próbującą połączyć się z komputerem. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrywanie i przerywanie takich połączeń.

W sekcji ustawień reguł można obejrzeć wszystkie reguły stosowane względem ruchu generowanego przez poszczególne aplikacje w ramach stref zaufanych i Internetu. Aby uzyskać dostęp do ustawień konfiguracji reguł, kliknij przycisk Edytuj. Jeśli masz wiele reguł zapory, możesz użyć filtra, aby wyświetlić tylko określone reguły. Aby filtrować reguły zapory, kliknij Więcej filtrów nad listą reguł zapory. Reguły można filtrować na podstawie następujących kryteriów:

Pochodzenie

Kierunek

Czynność

Dostępność

Domyślnie wstępnie zdefiniowane reguły zapory są ukryte. Aby wyświetlić wszystkie wstępnie zdefiniowane reguły, wyłącz przełącznik obok opcji Ukryj wbudowane (wstępnie zdefiniowane) reguły. Wstępnie zdefiniowane reguły można wyłączyć, ale nie można ich usuwać.


note

Kliknij ikonę powiększenia w prawym górnym rogu, aby wyszukać regułę/reguły.

Kolumny

Priorytet — reguły są oceniane od góry do dołu, a ich priorytet można zobaczyć w pierwszej kolumnie.

Włączono — informacja o tym, czy reguły są włączone czy wyłączone. Aktywowanie reguły wymaga zaznaczenia odpowiedniego pola wyboru.

Aplikacja — aplikacja, której dotyczy reguła.

Kierunek — kierunek komunikacji (przychodząca/wychodząca/obie).

Czynność — wskazuje stan komunikacji (blokuj/zezwalaj/pytaj).

Nazwa — nazwa reguły. Ikona ESET eset_icon_small reprezentuje wstępnie zdefiniowaną regułę.

Liczba zastosowań — łączna liczba przypadków zastosowania reguły.

Kliknij ikonę rozwijania icon_expand, aby wyświetlić szczegóły reguły.

Elementy sterujące

Dodaj — umożliwia utworzenie nowej reguły.

Edytuj — umożliwia zmodyfikowanie istniejącej reguły.

Usuń — umożliwia usunięcie istniejącej reguły.

Kopiuj — umożliwia utworzenie kopii wybranej reguły.

topdownbottom Na początek/W górę/W dół/Na koniec — te opcje umożliwiają dostosowywanie priorytetów reguł (reguły są wykonywane kolejno od góry do dołu).

Tryb filtrowania

1.Tryb automatyczny — ten tryb jest trybem domyślnym. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i wygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na standardowy ruch wychodzący dla danego systemu i blokuje wszystkie niezainicjowane połączenia ze strony sieci. Możesz także dodać niestandardowe, definiowane przez użytkownika reguły.

2.Tryb oparty na regułach — Blokuje wszystkie połączenia nieokreślone przez odpowiednią regułę jako dozwolone. Tryb oparty na regułach pozwala zaawansowanym użytkownikom na definiowanie reguł, które zezwalają jedynie na pożądane i bezpieczne połączenia.