Informazioni sui trigger dell'applicazione delle regole firewall

Se l'applicazione è l'unico trigger definito in una regola che autorizza il traffico, il firewall consente all'applicazione di eseguire qualsiasi operazione di rete. Il valore significativo è rappresentato dall'applicazione e non dalle operazioni di rete eseguite dall'applicazione. Ad esempio, se si autorizza l'applicazione Internet Explorer senza definire nessun altro trigger, gli utenti possono accedere ai siti remoti che utilizzano HTTP, HTTPS, FTP, Gopher e qualsiasi altro protocollo supportato da tale browser Web. È possibile definire trigger supplementari per descrivere i protocolli di rete e gli host particolari con cui è permessa la comunicazione.
La risoluzione dei problemi delle regole basate sulle applicazioni può risultare difficile in quanto un'applicazione può utilizzare più protocolli. Ad esempio, se il firewall elabora una regola che autorizza Internet Explorer prima di una regola che blocca FTP, l'utente può ancora comunicare con FTP. L'utente può immettere nel browser un URL basato su FTP, ad esempio ftp://ftp.symantec.com.
Ad esempio, se si autorizza l'applicazione Internet Explorer senza definire nessun altro trigger, gli utenti dei computer possono accedere ai siti remoti che utilizzano HTTP, HTTPS, FTP, Gopher e qualunque altro protocollo supportato da tale browser Web. È possibile definire trigger supplementari per descrivere i protocolli di rete e gli host con cui è permessa la comunicazione.
Non è necessario utilizzare le regole dell'applicazione per controllare il traffico a livello di rete. Ad esempio, una regola che blocca o i limita l'uso di Internet Explorer non ha effetto se l'utente utilizza un altro browser Web. In tal caso il traffico generato dall'altro browser Web sarebbe confrontato con tutte le altre regole eccetto che con la regola di Internet Explorer. Le regole basate sulle applicazioni sono più efficaci quando sono configurate per bloccare le applicazioni che inviano e ricevono il traffico.