Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Konfigurowanie i używanie reguł

Reguły stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować działania, które mają być podejmowane w przypadku nawiązania różnego rodzaju połączeń sieciowych. Aby uzyskać dostęp do ustawień filtrowania reguł, należy przejść do obszaru Ustawienia zaawansowane (F5) > Zapora > Zaawansowane. Część wstępnie zdefiniowanych reguł jest powiązana z polami wyboru dozwolonych usług (IDS i opcje zaawansowane).

Inaczej niż w poprzedniej wersji programu ESET Internet Security, reguły są klasyfikowane kolejno od góry do dołu. Czynność związana z pierwszą pasującą regułą jest stosowana w odniesieniu do każdego połączenia sieciowego poddawanego ocenie. Jest to istotna zmiana funkcjonalna w stosunku do poprzedniej wersji, gdzie priorytet reguł był ustalany automatycznie, a bardziej szczegółowe reguły miały wyższy priorytet od tych bardziej ogólnych.

Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez zdalne urządzenie próbujące nawiązać połączenie z lokalnym systemem. Połączenia wychodzące działają w odwrotny sposób — lokalny system kontaktuje się ze zdalnym urządzeniem.

W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy je odrzucić. Niepożądane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Jeśli takie połączenie zostanie nawiązane, zalecamy zwrócenie uwagi na urządzenie zdalne i aplikację próbującą połączyć się z komputerem. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrywanie i przerywanie takich połączeń.