Tworzenie zasady zapory

Program
Symantec Endpoint Protection
zawiera domyślną zasadę zapory z domyślnymi regułami zapory i domyślnymi ustawieniami zapory dla środowiska biurowego. Środowisko biurowe jest zazwyczaj chronione przez zapory firmowe, brzegowe filtry pakietów lub serwery antywirusowe. W związku z tym jest zwykle lepiej zabezpieczone niż większość środowisk domowych, dla których dostępna jest ograniczona ochrona brzegowa.
Podczas instalacji konsoli do każdej grupy automatycznie dodawana jest domyślna zasada zapory.
Zmiana nazwy domyślnej reguły zapory może spowodować, że uaktualnienie nie spowoduje aktualizacji zasady. Taka sama sytuacja zachodzi w przypadku domyślnej zasady zapory.
Przy każdym dodaniu nowej lokalizacji konsola automatycznie kopiuje zasadę zapory do lokalizacji domyślnej. Jeśli domyślna ochrona nie jest odpowiednia, można dostosować zasadę zapory dla poszczególnych lokalizacji, na przykład lokacji głównej lub lokacji współpracowników. Aby nie stosować domyślnej zasady zapory, można ją edytować lub zastąpić inną wspólną zasadą.
Sposób tworzenia zasady zapory przedstawia zadania, które można wykonać w celu skonfigurowania nowej zasady zapory. Najpierw należy dodać zasadę zapory, a pozostałe zadania są opcjonalne i można wykonać je w dowolnej kolejności.
Sposób tworzenia zasady zapory
Zadanie
Opis
Dodanie nowych reguł zapory
Reguły zapory są to składniki zasad określające sposób, w jaki zapora chroni komputery klienckie przed destrukcyjnym ruchem przychodzącym i niebezpiecznymi aplikacjami. Zapora automatycznie porównuje wszystkie pakiety przychodzące i pakiety wychodzącez tymi regułami. Zapora przepuszcza lub blokuje pakiety na podstawie informacji określonych w regułach. Można zmodyfikować reguły domyślne, utworzyć nowe reguły lub wyłączyć reguły domyślne.
Podczas tworzenia nowej reguły zapory program
Symantec Endpoint Protection
proponuje predefiniowane i domyślnie włączone reguły zapory.
Włącz i dostosuj powiadomienia o zablokowaniu dostępu do aplikacji wyświetlane użytkownikom
Użytkownikom można wysyłać powiadomienie o blokowaniu aplikacji, do której chcą uzyskać dostęp.
Domyślnie ustawienia te są wyłączone.
Włącz automatyczne reguły zapory
Można włączyć opcje, które automatycznie zezwalają na komunikację między określonymi usługami sieciowymi. Opcje te eliminują konieczność tworzenia reguł jawnie zezwalających na te usługi. Ustawienia ruchu można także skonfigurować tak, aby wykrywać i blokować ruch odbywający się za pośrednictwem protokołu NetBIOS oraz Token Ring.
Tylko protokoły ruchu są włączone domyślnie.
Gdy klient
Symantec Endpoint Protection
wykryje atak pochodzący z internetu, może automatycznie zablokować połączenie, aby zapewnić bezpieczeństwo komputera klienckiego. Klient uruchamia aktywną reakcję, która automatycznie blokuje przez określony czas całą komunikację z i do atakującego komputera. Adres IP atakującego komputera jest blokowany dla jednej lokalizacji.
Domyślnie ta opcja jest wyłączona.
Skonfiguruj ustawienia ochrony i trybu ukrywania
Można włączyć ustawienia, które umożliwiają wykrywanie i rejestrowanie potencjalnych ataków na klienta oraz blokowanie prób fałszowania adresu. Można włączyć ustawienia uniemożliwiające atakom z zewnątrz wykrywanie informacji o klientach.
Wszystkie opcje ochrony i opcje ukrywania są domyślnie wyłączone.
Zintegruj zaporę programu
Symantec Endpoint Protection
z zaporą systemu Windows
Sytuacje, w których zapora systemu Windows jest wyłączana przez program
Symantec Endpoint Protection
, można skonfigurować. Podczas dezinstalacji
Symantec Endpoint Protection
program
Symantec Endpoint Protection
przywraca ustawienie zapory systemu Windows do stanu sprzed zainstalowania programu
Symantec Endpoint Protection
.
Domyślne ustawienie to jednorazowe wyłączenie zapory systemu Windows i wyłączenie komunikatu o wyłączeniu zapory systemu Windows.
Skonfiguruj uwierzytelnianie P2P
Uwierzytelniania P2P można używać, aby zezwalać zdalnemu komputerowi klienckiemu (równoprawnemu) na połączenie z innym komputerem klienckim (wystawcą uwierzytelnień) w tej samej sieci firmowej. Wystawca uwierzytelnień tymczasowo blokuje ruch TCP i UDP przychodzący z komputera zdalnego do chwili, gdy komputer zdalny przejdzie pomyślnie sprawdzanie integralności hosta.
Domyślnie ta opcja jest wyłączona.
Po włączeniu zapory zasada zezwala na cały przychodzący i wychodzący ruch protokołu IP, z następującymi wyjątkami:
  • Zapora domyślnie blokuje cały ruch protokołu IPv6 z wszystkimi systemami zdalnymi.
    IPv6 to protokół warstwy sieci używany w Internecie. Jeżeli klient zostanie zainstalowany na komputerach z systemem Windows Vista, lista
    Reguły
    będzie zawierać kilka domyślnych reguł blokujących protokół IPv6 sieci Ethernet. Po usunięciu reguł domyślnych należy utworzyć regułę blokującą protokół IPv6.
  • Zapora domyślnie ogranicza połączenia przychodzące kilku protokołów często używanych w atakach (na przykład protokół udostępniania plików systemu Windows).
    Wewnętrzne połączenia sieciowe są dozwolone, a sieci zewnętrzne są blokowane.