Konfigurowanie i używanie reguł

Reguły stanowią zestaw warunków używanych do odpowiedniego testowania wszystkich połączeń sieciowych i wszystkich działań przypisanych do tych warunków. Za pomocą reguł zapory można zdefiniować działania, które mają być podejmowane w przypadku nawiązania różnego rodzaju połączeń sieciowych. Aby uzyskać dostęp do ustawień filtrowania reguł, należy przejść do obszaru Ustawienia zaawansowane (F5) > Zapora > Zaawansowane. Część wstępnie zdefiniowanych reguł jest powiązana z polami wyboru dozwolonych usług (IDS i opcje zaawansowane).

Inaczej niż w poprzedniej wersji programu ESET Smart Security Premium, reguły są klasyfikowane kolejno od góry do dołu. Czynność związana z pierwszą pasującą regułą jest stosowana w odniesieniu do każdego połączenia sieciowego poddawanego ocenie. Jest to istotna zmiana funkcjonalna w stosunku do poprzedniej wersji, gdzie priorytet reguł był ustalany automatycznie, a bardziej szczegółowe reguły miały wyższy priorytet od tych bardziej ogólnych.

Połączenia można podzielić na przychodzące i wychodzące. Połączenia przychodzące są inicjowane przez komputer zdalny, który stara się nawiązać połączenie z systemem lokalnym. W połączeniach wychodzących jest odwrotnie — system lokalny kontaktuje się z komputerem zdalnym.

W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy je odrzucić. Niepożądane, niezabezpieczone lub całkowicie nieznane połączenia stanowią zagrożenie dla systemu. Gdy takie połączenie zostanie nawiązane, zalecamy zwrócenie szczególnej uwagi na komputer zdalny i aplikację, które próbują połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora umożliwia użytkownikowi wykrycie i przerwanie takich połączeń.