Einrichten einer Liste ausgeschlossener Computer

Ausgeschlossene Hosts werden nur für Netzwerk-Angriffsschutz unterstützt.
Sie können eine Liste der Computer einrichten, für die der Client keine entsprechenden Angriffssignaturen findet oder nicht auf Port-Scans oder Denial of Service-Angriffe prüft. Netzwerk-Angriffsschutz und Peer-to-Peer-Authentifizierung lassen Quelldatenverkehr aus den Hosts in der Liste ausgeschlossener Hosts zu. Jedoch bewerten Netzwerk-Angriffsschutz und Peer-to-Peer-Authentifizierung weiterhin den Zieldatenverkehr zu den Hosts in der Liste. Die Liste gilt für ein- und ausgehenden Datenverkehr, aber nur für die Quelle des Datenverkehrs. Die Liste trifft auch nur auf standortferne IP-Adressen zu.
Beispiel: Sie können Computer ausschließen, damit ein Internet Service Provider die Ports in Ihrem Netzwerk scannen kann, um die Richtlinieneinhaltung mit deren Dienstleistungsverträgen sicherzustellen. Oder Sie haben einige Computer in Ihrem internen Netzwerk, die Sie zu Prüfungszwecken einrichten möchten.
Sie können auch eine Liste der Computer einrichten, die sämtlichen eingehenden und ausgehenden Datenverkehr zulässt, es sei denn, eine IPS-Signatur erkennt einen Angriff. In diesem Fall erstellen Sie eine Firewall-Regel, die alle Hosts zulässt.
  1. So richten Sie eine Liste der ausgeschlossenen Computer ein:
  2. Öffnen Sie in der Konsole eine Angriffsschutzrichtlinie.
  3. Klicken Sie auf der Richtlinien-Seite auf "
    Angriffsschutz
    ".
  4. Falls nicht bereits aktiviert, aktivieren Sie "
    Ausgeschlossene Hosts aktivieren
    " und klicken Sie dann auf "
    Ausgeschlossene Hosts
    ".
  5. Aktivieren Sie im Dialogfeld "
    Ausgeschlossene Hosts
    " die Option "
    Aktiviert
    " neben den Hostgruppen, die Sie vom Netzwerk-Angriffsschutz ausschließen möchten.
  6. Klicken Sie auf "
    Hinzufügen
    ", um die Hosts, die Sie ausschließen möchten, hinzuzufügen.
  7. Wählen Sie im Dialogfeld "
    Host
    " in der Dropdown-Liste einen der folgenden Host-Typen aus:
    • IP-Adresse
    • IP-Bereich
    • Subnetz
  8. Geben Sie die passenden Informationen ein, die mit dem ausgewählten Hosttyp verbunden sind.
    Für weitere Informationen über diese Optionen klicken Sie auf
    Hilfe
    .
  9. Klicken Sie auf
    OK
    .
  10. Wiederholen Sie Klicken Sie auf "Hinzufügen", um die Hosts, die Sie ausschließen möchten, hinzuzufügen. und Klicken Sie auf "OK", um zusätzliche Geräte und Computer zur Liste der ausgeschlossenen Computer hinzufügen.
  11. Um einen der ausgeschlossenen Hosts zu bearbeiten oder zu löschen, wählen Sie eine Zeile aus, und klicken Sie dann auf "
    Bearbeiten
    " oder "
    Löschen
    ".
  12. Klicken Sie auf
    OK
    .
  13. Wenn Sie mit dem Konfigurieren der Richtlinie fertig sind, klicken Sie auf "
    OK
    ".