Para bloquear um computador remoto configurando a autenticação ponto a ponto

Você pode usar a autenticação ponto-a-ponto para permitir que um computador-cliente remoto (par) conecte-se a outro computador-cliente (autenticador) dentro da mesma rede da empresa. O autenticador bloqueia temporariamente o tráfego de entrada TCP e UDP do computador remoto até que este seja aprovado na verificação da integridade do host. Você poderá usar esta técnica de imposição quando o computador remoto for fisicamente remoto. A técnica aproveita recursos avançados do firewall do
Symantec Endpoint Protection
para aprimorar o acesso aos arquivos compartilhados.
A verificação de integridade do host verifica as seguintes características do computador remoto:
  • O computador remoto tem o
    Symantec Endpoint Protection
    instalado.
  • O computador remoto passou na verificação da integridade do host.
Se o computador remoto passar na verificação de integridade do host, o autenticador permitirá conexões de entrada do computador remoto.
Se o computador remoto falhar na verificação de integridade do host, o autenticador continuará a bloquear o computador remoto. Você pode especificar por quanto tempo o computador remoto será bloqueado antes que possa tentar conectar-se novamente ao autenticador. Você pode também especificar que determinados computadores remotos sempre sejam permitidos, mesmo se não passarem na verificação de integridade do host. Se você não ativar uma política de integridade do host para o computador remoto, este será aprovado na verificação de integridade do host.
As informações de autenticação ponto a ponto são exibidas no log de tráfego de Mitigação de explorações do host e da rede.
A autenticação ponto a ponto funciona no controle do servidor e no controle misto, mas não no controle do cliente.
  1. Para bloquear um computador remoto configurando a autenticação ponto a ponto
  2. No console, abra uma política de firewall.
  3. Na página
    Política de firewall
    , clique em
    Configurações de autenticação ponto a ponto
    .
  4. Na página
    Configurações de autenticação ponto a ponto
    , marque
    Ativar autenticação ponto a ponto
    .
  5. Configure cada valor que é listado na página.
    Para obter mais informações sobre essas opções, clique em
    Ajuda
    .
  6. Para permitir que os computadores remotos conectem-se ao computador cliente sem serem autenticados, marque
    Excluir hosts da autenticação
    e clique em
    Hosts excluídos
    .
    O computador cliente permite o tráfego aos computadores na lista
    Host
    .
  7. Na caixa de diálogo
    Hosts excluídos
    , clique em
    Adicionar
    para adicionar os computadores remotos que não precisam ser autenticados.
  8. Na caixa de diálogo
    Host
    , defina o host pelo endereço IP, faixa de IP ou pela sub-rede e clique em
    OK
    .
  9. Na caixa de diálogo
    Hosts excluídos
    , clique em
    OK
    .
  10. Clique em
    OK
    .
  11. Caso seja solicitado, atribua um grupo para a política.