Estabelecimento de uma conexão - detecção

O Firewall detecta cada conexão de rede recém-criada. O modo de firewall ativo determina quais ações serão executadas para a nova regra. Se o Modo automático ou o Modo com base em políticas estiver ativado, o Firewall executará ações predefinidas sem nenhuma interação com o usuário.

O modo interativo exibe uma janela de informações que reporta a detecção de uma nova conexão de rede, suplementada com informações detalhadas sobre a conexão. Você pode optar por Permitir ou Negar (bloquear) a conexão. Se houver necessidade de permitir várias vezes a mesma conexão na janela de diálogo, recomendamos que você crie uma nova regra para a conexão. Selecione Criar regra e lembrar permanentemente e salve a ação como uma nova regra para o Firewall. Se o firewall reconhecer a mesma conexão no futuro, ele aplicará a regra existente sem solicitar a interação do usuário.

DIALOG_EPFW_NEW_CONNECTION_IN_TRUSTED

Ao criar novas regras, permita apenas conexões que você sabe que são seguras. Se todas as conexões forem permitidas, então o Firewall falhará em realizar seu propósito. Estes são os parâmetros importantes para as conexões:

Aplicativo – local do arquivo executável e ID de processo. Não permita conexões para aplicativos e processos desconhecidos.

Empresa – nome do editor do aplicativo. Clique no texto para exibir um certificado de segurança da empresa.

Reputação – nível de risco da conexão. As conexões são atribuídas a um nível de risco: Bom (verde), Desconhecido (laranja) ou Arriscado (vermelho), usando uma série de regras de heurística que examina as características de cada conexão, o número de usuários e o tempo de descoberta. Estas informações são reunidas pela tecnologia ESET LiveGrid®.

Serviço – nome do serviço, se o aplicativo for um serviço do Windows.

Computador remoto – endereço do dispositivo remoto. Somente permita conexões para endereços confiáveis e conhecidos.

Porta remota – porta de comunicação. A comunicação em portas comuns (por exemplo, o tráfego da web - porta 80.443) pode ser permitida em circunstâncias comuns.

As ameaças de computador usam frequentemente a Internet e conexões ocultas para ajudar a infectar sistemas remotos. Se as regras forem configuradas corretamente, um Firewall se tornará uma ferramenta útil para a proteção contra diversos ataques de códigos maliciosos.