Zapora
Zapora kontroluje cały przychodzący i wychodzący ruch sieciowy do systemu i z niego. Ochrona polega na zezwalaniu na określone połączenia sieciowe lub ich odrzucaniu na podstawie zdefiniowanych reguł filtrowania. Zapora zapewnia ochronę przed atakami z urządzeń zdalnych i może blokować usługi potencjalnie stanowiące zagrożenie.
Zapora jest domyślnie wyłączona. Przed jej włączeniem zapoznaj się z regułami zapory i zmodyfikuj je w razie potrzeby, aby się upewnić, że reguły odpowiadają Twoim potrzebom. |
Zapora jest dostępna tylko wtedy, gdy masz aktywną subskrypcję ESET PROTECT Entry Tier lub nowszą. |
Włącz zaporę
Przed włączeniem zapory należy zapoznać się z regułami zapory i zmodyfikować je w razie potrzeby. Gdy zapora jest włączona, ruch sieciowy jest skanowany zgodnie ze skonfigurowanymi regułami.
Reguły
Konfiguracja reguł umożliwia wyświetlanie i edytowanie wszystkich reguł zapory zastosowanych do ruchu generowanego przez poszczególne aplikacje w ramach zaufanych połączeń i Internetu.
Reguły pochodzące z zapory systemu Windows skonfigurowane przy użyciu zasad grupy (GPO) nie podlegają ocenie. |
Użytkownik może utworzyć regułę IDS, gdy botnet zaatakuje komputer. Regułę można zmodyfikować w Ustawieniach zaawansowanych > Ochrona dostępu do sieci > Ochrona przed atakami z sieci > Reguły IDS, klikając przycisk Edytuj.
Oceniaj także reguły zapory systemu Windows
W trybie automatycznego filtrowania ruch przychodzący dozwolony przez reguły z Zapory systemu Windows podlega ocenie i przetwarzaniu, chyba że zostanie wyraźnie zablokowany przez reguły ESET.
Tryb filtrowania
Można wybrać jeden z poniższych trybów filtrowania:
Tryb automatyczny |
Tryb domyślny. Ten tryb jest odpowiedni dla użytkowników preferujących łatwe i wygodne korzystanie z zapory bez konieczności definiowania reguł. Niestandardowe, zdefiniowane przez użytkownika reguły mogą być tworzone, ale nie są wymagane w trybie automatycznym. Tryb automatyczny zezwala na cały ruch wychodzący dla danego systemu i blokuje większość ruchu przychodzącego z wyjątkiem części ruchu ze strefy zaufanej (zgodnie z opisem w IDS i opcjach zaawansowanych / dozwolonych usługach) oraz odpowiedzi na ostatnią komunikację wychodzącą. |
---|---|
Tryb interaktywny |
Umożliwia tworzenie niestandardowej konfiguracji zapory sieciowej. Po wykryciu komunikacji, do której nie mają zastosowania żadne istniejące reguły, zostanie wyświetlone okno dialogowe informujące o nieznanym połączeniu. W oknie dialogowym można zezwolić na komunikację jej lub odmówić, a decyzja o zezwoleniu lub odmowie może zostać zapisana jako nowa reguła dla Zapory sieciowej. Jeśli zdecydujesz się utworzyć nową regułę, wszystkie przyszłe połączenia tego typu będą dozwolone lub blokowane zgodnie z tą regułą. |
Tryb oparty na zasadach |
Blokuje wszystkie połączenia, które nie są zdefiniowane przez określoną regułę, która na nie zezwala. Ten tryb umożliwia zaawansowanym użytkownikom definiowanie reguł, które zezwalają tylko na pożądane i bezpieczne połączenia. Wszystkie inne nieokreślone połączenia zostaną zablokowane przez zaporę sieciową. |
Tryb uczenia się |
Automatycznie tworzy i zapisuje reguły. Ten tryb najlepiej sprawdza się podczas wstępnej konfiguracji zapory, ale nie należy go pozostawiać włączonym przez dłuższy czas. Nie jest wymagana żadna interakcja z użytkownikiem, ponieważ ESET Security for Microsoft SharePoint zapisuje reguły zgodnie z predefiniowanymi parametrami. Trybu uczenia się należy używać tylko do momentu utworzenia wszystkich reguł dla wymaganej komunikacji, aby uniknąć zagrożeń bezpieczeństwa. |
Termin zakończenia trybu uczenia się
Ustaw datę i godzinę, gdy tryb uczenia się zakończy się automatycznie. Możesz także ręcznie wyłączyć tryb uczenia się w dowolnym momencie.
Tryb ustawiany po zakończeniu trybu uczenia się
Zdefiniuj tryb filtrowania, do którego zapora powróci po zakończeniu okresu trybu uczenia się. Więcej informacji na temat trybów filtrowania można znaleźć w powyższej tabeli. Po zakończeniu opcja Zapytaj użytkownika wymaga uprawnień administracyjnych w celu zmiany trybu filtrowania Zapory.
Ustawienia trybu uczenia się
Kliknij przycisk Edytuj, aby skonfigurować parametry zapisywania reguł utworzonych w trybie uczenia się.
Wykrywanie modyfikacji aplikacji
Funkcja wykrywania modyfikacji aplikacji wyświetla powiadomienia, jeśli zmodyfikowane aplikacje, dla których istnieje reguła zapory, próbują nawiązać połączenie. Modyfikacja aplikacji to mechanizm czasowego lub trwałego zastąpienia oryginalnej aplikacji przez inną aplikację przez inny plik wykonywalny (chroni przed nadużywaniem reguł zapory).
Ta funkcja nie jest przeznaczona do wykrywania modyfikacji jakiejkolwiek aplikacji. Jest przeznaczona do unikania nadużywania istniejących reguł zapory, przy czym monitorowane są tylko aplikacje, dla których istnieją określone reguły zapory.
Włącz wykrywanie modyfikacji aplikacji
Po zaznaczeniu tej opcji program będzie monitorował aplikacje pod kątem zmian (aktualizacji, infekcji i innych modyfikacji). Zapora powiadomi o próbie nawiązania połączenia, gdy zmodyfikowana aplikacja spróbuje nawiązać połączenie.
Zezwalaj na modyfikowanie aplikacji podpisanych (zaufanych)
Nie powiadamiaj, jeśli aplikacja ma ten sam ważny podpis cyfrowy przed modyfikacją i po niej.
Lista aplikacji wyłączonych z wykrywania
Dodawaj lub usuwaj poszczególne aplikacje, dla których modyfikacje są dozwolone bez powiadomienia.