Reguły zapory
Reguły zapory to zestaw warunków używanych do miarodajnego testowania wszystkich połączeń sieciowych i wszystkich akcji przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować akcję podejmowaną po nawiązaniu różnych typów połączeń sieciowych.
Reguły są oceniane od góry do dołu, a ich priorytet jest pokazywany w pierwszej kolumnie. Akcja pierwszej reguły dopasowywania jest używana dla każdego ocenianego połączenia sieciowego.
Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez urządzenie zdalne, które próbuje nawiązać połączenie z systemem lokalnym. Połączenia wychodzące działają w odwrotny sposób — system lokalny kontaktuje się ze zdalnym urządzeniem.
Jeśli zostanie wykryta nowa nieznana komunikacja, użytkownik musi rozważyć, czy zezwolić na nią, czy odrzucić ją. Niechciane, niezabezpieczone lub nieznane połączenia stanowią zagrożenie dla bezpieczeństwa systemu. Jeśli takie połączenie zostanie nawiązane, to zalecamy zwrócenie uwagi na urządzenie zdalne i aplikację próbującą połączyć się z komputerem. Wiele infekcji próbuje uzyskać i wysłać prywatne dane lub pobrać inne złośliwe aplikacje na stacje robocze hosta. Zapora umożliwia wykrywanie i przerywanie takich połączeń.
Jeśli stosujesz wiele reguł Zapory, możesz użyć filtru, aby wyświetlić tylko określone reguły. Aby filtrować reguły Zapory, kliknij Więcej filtrów nad listą reguł Zapory. Reguły można filtrować na podstawie następujących kryteriów:
•Pochodzenie
•Kierunek
•Czynność
•Dostępność
Domyślnie wstępnie zdefiniowane reguły Zapory są ukryte. Aby wyświetlić wszystkie wstępnie zdefiniowane reguły, dezaktywuj przełącznik obok opcji Ukryj wbudowane (wstępnie zdefiniowane) reguły. Reguły można wyłączyć, ale nie można usunąć wstępnie zdefiniowanej reguły.