ESET Endpoint Security
 
ESET Endpoint Security – Spis treści

Ochrona dostępu do sieci

Przypisanie profilu połączenia sieciowego

Profil połączenia sieciowego jest przypisywany automatycznie.

Profile połączenia sieciowego

Profile połączeń sieciowych umożliwiają stosowanie reguł zapory do określonych kategorii połączeń sieciowych. Połączenie sieciowe dziedziczy również właściwości profilu, takie jak zaufanie. Możesz użyć wbudowanych profilów sieciowych lub utworzyć profile niestandardowe, oba są automatycznie przypisywane do połączeń sieciowych. Gdy profil jest aktywny w połączeniu sieciowym, stosowane są tylko reguły globalne (reguły, dla których nie określono profilu) oraz reguły przypisane do aktywnego profilu. Możesz utworzyć wiele profili z różnymi regułami przypisanymi do połączeń sieciowych, aby łatwo zmieniać zachowanie Zapory sieciowej.

Prywatny profil połączenia sieciowego

Profil dla zaufanych sieci w domu lub pracy umożliwiający udostępnianie plików i zasobów między urządzeniami oraz zapewniający bardziej bezproblemowe i oparte na współpracy środowisko sieciowe.

Profil połączenia sieci publicznej

Profil dla publicznych lub niezaufanych środowisk sieciowych, który priorytetowo traktuje zabezpieczenia i ogranicza udostępnianie plików oraz zasobów innym urządzeniom w sieci.

Dodawanie lub edytowanie profili połączeń sieciowych

Profile połączeń sieciowych można skonfigurować, klikając przycisk Edytuj. Możesz edytować, usuwać lub kopiować istniejące profile albo utworzyć nowy, klikając przycisk Dodaj i określając wszystkie wskazane poniżej pola:

Nazwa — niestandardowa nazwa profilu.

Opis — opis profilu ułatwiający jego identyfikację.

Zawsze zaufane adresy — adresy zdefiniowane w tym miejscu są dodawane do strefy zaufanej połączenia sieciowego, do którego zastosowano ten profil (niezależnie od typu ochrony sieci).

Połączenie zaufane — komputer i udostępnione pliki przechowywane na komputerze są widoczne dla innych użytkowników sieci, a zasoby systemowe są dostępne dla innych użytkowników w sieci (dostęp do udostępnionych plików i drukarek jest włączony, komunikacja przychodząca jest włączona i dostępne jest udostępnianie pulpitu zdalnego). Zalecamy użycie tego ustawienia podczas tworzenia profilu bezpiecznego połączenia z siecią lokalną. Wszystkie bezpośrednio połączone podsieci sieciowe są również uważane za zaufane. Jeśli na przykład z daną siecią połączona jest karta sieciowa o adresie IP 192.168.1.5, a maska podsieci to 255.255.255.0, podsieć 192.168.1.0/24 jest dodawana do strefy zaufanej tego połączenia sieciowego. Jeśli karta ma więcej adresów/podsieci, wszystkie z nich będą zaufane.

Aktywatory — warunki niestandardowe, które muszą być spełnione, aby przypisać ten profil połączenia sieciowego do połączenia sieciowego. Jeśli połączona sieć ma te same atrybuty, które zdefiniowano w aktywatorach dla połączonego profilu sieciowego, profil zostanie zastosowany do sieci. Profil połączenia sieciowego może zawierać jeden lub wiele aktywatorów. Jeśli istnieje wiele aktywatorów, zastosowanie ma logika OR (musi być spełniony co najmniej jeden warunek).


important

Tworzenie niestandardowych profili połączeń sieciowych powinno być wykonywane przez doświadczonego użytkownika.

Zestawy adresów IP

Zestaw adresów IP reprezentuje zbiór adresów sieciowych, które tworzą jedną grupę logiczną. Zestawy adresów IP można skonfigurować, klikając przycisk Edytuj.

Predefiniowane zestawy adresów IP:

Strefa zaufanaRzeczywista strefa zaufana jest obliczana na podstawie tych adresów oraz adresów określonych w sieciach oznaczonych jako sieci zaufane.

Adresy wyłączone ze skanowania IDS.

Strefa widoczności portów TCP/UDPadresy, na które wysłano powiadomienie o niedostępności portów TCP/UDP.

Serwery DNS.

Adresy lokalne.

Podsieć lokalna.

Adresy prywatne.

Zaufane zwrotne serwery proxyLista serwerów proxy, w przypadku których produkt może pobierać źródłowy adres IP z nagłówka X-Forwarded-For.

Lokalne maszyny wirtualne—Podsieci przypisane do kart wirtualnych podłączonych do wewnętrznych przełączników wirtualnych.

Zapora

Ta funkcjonalność została opisana w osobnym rozdziale, Zapora sieciowa.