Acerca de las activaciones de la aplicación de la norma de firewall

Cuando la aplicación es el único activador que usted define en una norma de permiso de tráfico, el firewall permite que la aplicación realice cualquier operación de red. La aplicación es el valor significativo, no las operaciones de red que la aplicación realiza. Por ejemplo: se permite Internet Explorer y no se define ningún otro activador. Los usuarios podrán acceder a los sitios remotos que utilizan HTTP, HTTPS, FTP, Gopher y cualquier otro protocolo compatible con el navegador Web. Es posible definir activadores adicionales para describir los hosts y protocolos de red específicos con los que se permite la comunicación.
Las normas basadas en la aplicación pueden ser difíciles de solucionar, porque una aplicación puede utilizar varios protocolos. Por ejemplo, si el firewall procesa una norma que permite Internet Explorer antes de una norma que bloquee el ftp, el usuario se puede comunicar con el ftp. El usuario puede escribir una URL basada en ftp en el navegador, tal como ftp://ftp.symantec.com.
Por ejemplo, suponga que permite Internet Explorer y no define ningún otro activador. Los usuarios del equipo podrán acceder a los sitios remotos que utilizan HTTP, HTTPS, FTP, Gopher y cualquier otro protocolo compatible con el navegador web. Es posible definir activadores adicionales para describir los hosts y protocolos de red con los que se permite la comunicación.
No es necesario utilizar normas de aplicaciones para controlar el tráfico en el nivel de red. Por ejemplo, una norma que bloquee o limite el uso de Internet Explorer no tendría ningún efecto si el usuario utilizara otro navegador Web. El tráfico que el otro navegador Web genera sería comparado con el resto de las normas, excepto con la norma de Internet Explorer. Las normas basadas en la aplicación son más eficaces cuando se configuran para bloquear las aplicaciones que envían y reciben tráfico.