Configurazione e uso delle regole

Le regole rappresentano un insieme di condizioni utilizzate per testare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni. Le regole del Firewall consentono all'utente di definire l'azione da intraprendere nel caso in cui vengano stabiliti vari tipi di connessioni di rete. Per accedere alla configurazione del filtraggio regole, aprire Configurazione avanzata (F5) > Firewall > Di base. Alcune regole predefinite sono legate alle caselle di controllo dai servizi consentiti (IDS e opzioni avanzate) e non possono essere disattivate direttamente.

Diversamente dalla versione precedente di ESET Internet Security, le regole vengono valutate dall'alto in basso. L'azione della regola della prima corrispondenza viene utilizzata per la connessione di ciascuna rete valutata. Si tratta di un'importante modifica comportamentale rispetto alla versione precedente, in cui la priorità delle regole era automatica e le regole più specifiche registravano una priorità superiore rispetto a quelle più generali.

Le connessioni possono essere suddivise in connessioni in entrata e in uscita. Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire una connessione con il sistema locale. Le connessioni in uscita funzionano in senso opposto: il sistema locale tenta di stabilire la connessione con un computer remoto.

Quando viene rilevata una nuova comunicazione sconosciuta, è necessario considerare con attenzione se accettarla o rifiutarla. Le connessioni non desiderate, non sicure o sconosciute costituiscono un rischio per la protezione del sistema. Se si stabilisce una connessione di questo tipo, è opportuno prestare particolare attenzione al computer remoto e all'applicazione che tenta di connettersi al computer. Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host. Il Firewall consente di rilevare e interrompere queste connessioni.