• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows

711 Wyświetleń 2

Konfiguracja Firewalla

Aby przejść do konfiguracji zapory sieciowej należy kliknąć “Szablony konfiguracyjne” > “Profile” > kliknąć nazwę profilu Windows > “Sekcję Add Profile” > “Firewall” > “Ustawienia zapory sieciowej”.

  • Zakładka “Ustawienia zapory sieciowej” umożliwia skonfigurowanie ogólnego zachowania zapory sieciowej CCS na zarządzanych urządzeniach, do których jest zastosowany profil.
  • Możesz włączyć/wyłączyć zaporę, wybrać poziom ochrony zapory, skonfigurować alerty, monitorować ruch i wiele więcej.

Konfiguruj ustawienia zapory sieciowej

  • Logowanie do ITarianina
  • Kliknij “Applications” > “Endpoint Manager”.
  • Kliknij “Szablony konfiguracyjne” > “Profile”.
  • Otwórz profil Windows zastosowany do Twoich urządzeń docelowych
  • Otwórz zakładkę “Firewall”, jeśli została ona już dodana do profilu
    • Kliknij “Add Profile Section” > “Firewall”, jeśli nie został jeszcze dodany.

  • Otwórz zakładkę “Ustawienia zapory sieciowej”, jeśli nie jest jeszcze otwarta.

Enable Firewall – Włączenie lub wyłączenie ochrony Firewall w punkcie końcowym. Jeśli włączone, można wybrać tryb, w którym zapora powinna działać. Dostępne są następujące tryby:

    • Custom ruleset
    • Safe mode
    • Training mode
  • Zobacz ‘Firewall and HIPS modes explained‘ aby dowiedzieć się więcej o trybach zapory sieciowej

Temporarily switch Firewall to training mode

    • Umieść zaporę w trybie szkoleniowym na określony czas. CCS automatycznie powróci do trybu z listy rozwijanej po zakończeniu okresu szkolenia.
    • Uwaga – Upewnij się, że wybrałeś “Tryb bezpieczny” lub “Niestandardowy zestaw reguł” w menu rozwijanym.

Show popup alerts – Czy alerty zapory mają być wyświetlane w punkcie końcowym za każdym razem, gdy zapora napotka żądanie dostępu do sieci, czy też nie, aby użytkownik mógł na nie odpowiedzieć.

  • Jeśli zdecydujesz się nie pokazywać alertów, możesz wybrać domyślne reakcje z listy rozwijanej “Auto Action”. Dostępne opcje to:
    • Block Requests – Blokuj żądania
    • Allow Requests – Zezwalaj na żądania

Turn traffic animation effects on – Ikona CCS w zasobniku może wyświetlać niewielką animację za każdym razem, gdy ruch przechodzi do lub z komputera.

  • Można włączyć lub wyłączyć animację, która ma być wyświetlana w punkcie końcowym.

Create rules for safe applications – Comodo Firewall ufa aplikacji, jeśli:

  • Aplikacja pochodzi od dostawcy, który ma status “Zaufany” na liście lokalnych dostawców w CCS
  • Aplikacja jest zaufana w bazie plików online (jeśli jest na białej liście)
  • Aplikacja jest zaufana na lokalnej liście plików CCS
    • Więcej o specyfice klasyfikacji plików można dowiedzieć się w tym wiki.
  • Domyślnie CCS nie tworzy automatycznie reguł ‘allow’ dla bezpiecznych aplikacji. Oszczędza to zasoby i upraszcza interfejs reguł poprzez zmniejszenie liczby tworzonych reguł.
  • Włączenie tej opcji powoduje, że CCS uczy się zachowań bezpiecznych aplikacji i może automatycznie tworzyć dla nich reguły “Zezwalaj”. Reguły te są wymienione w interfejsie CCS “Ustawienia” > “Zapora sieciowa” > “Reguły aplikacji”. Zaawansowani użytkownicy mogą edytować/modyfikować te reguły według własnego uznania. (Domyślnie = Wyłączone).

Set alert frequency level – Włączenie tej opcji pozwala na konfigurację ilości alertów generowanych przez Comodo Firewall, z rozwijanego menu w punkcie końcowym. Należy zauważyć, że nie ma to wpływu na bezpieczeństwo, które jest określane przez reguły, które zostały skonfigurowane (na przykład w “Regułach aplikacji” i “Regułach globalnych”). Dla większości użytkowników, domyślne ustawienie “Niski” jest idealnym poziomem – zapewnia, że jesteś informowany o próbach połączeń i podejrzanych zachowaniach, ale nie przytłacza Cię komunikatami alarmowymi. (Domyślnie=Wyłączone)

Dostępne są następujące opcje:

  • Very High: Zapora pokazuje osobne alerty dla wychodzących i przychodzących żądań połączeń dla protokołów TCP i UDP na określonych portach i dla określonych adresów IP dla danej aplikacji. To ustawienie zapewnia najwyższy stopień widoczności prób połączeń przychodzących i wychodzących, ale prowadzi do mnożenia się alertów zapory. Na przykład, użycie przeglądarki do połączenia się z domową stroną internetową może wygenerować aż 5 oddzielnych alertów dla samego tylko wychodzącego połączenia TCP.
  • High: Firewall wyświetla osobne alerty dla wychodzących i przychodzących żądań połączenia zarówno dla protokołów TCP jak i UDP na określonych portach dla danej aplikacji.
  • Medium: Zapora pokazuje alerty dla wychodzących i przychodzących żądań połączeń dla obu protokołów TCP i UDP dla danej aplikacji.
  • Low: Zapora pokazuje alerty dla wychodzących i przychodzących żądań połączenia dla aplikacji. Jest to ustawienie zalecane przez firmę Comodo i jest odpowiednie dla większości użytkowników.
  • Very Low: Zapora sieciowa pokazuje tylko jeden alert dla danej aplikacji.

Ustawienia częstotliwości alertów odnoszą się tylko do prób połączeń przez aplikacje lub z adresów IP, którym (jeszcze) nie zdecydowałeś się zaufać.

Set new on-screen alert timeout to – Jak długo Firewall pokazuje alert, bez żadnej interwencji użytkownika na punkcie końcowym. Domyślnie limit czasu jest ustawiony na 120 sekund. Możesz dostosować to ustawienie do własnych preferencji, zaznaczając tę opcję i wybierając okres z rozwijanego pola kombi.

Filter IPv6 traffic – Jeśli jest włączona, składnik zapory sieciowej CCS w punkcie końcowym będzie filtrować ruch sieciowy IPv6 oprócz ruchu IPv4.

Dodatkowa uwaga: IPv6 oznacza protokół internetowy w wersji 6 i ma zastąpić protokół internetowy w wersji 4 (IPv4). Jest to spowodowane przede wszystkim przewidywanym wyczerpaniem się dostępnych adresów IP. Protokół IPv4 został opracowany w 1981 r. i nadal jest najczęściej stosowaną wersją – odpowiada za prawie cały dzisiejszy ruch w Internecie. Ponieważ jednak IPv4 wykorzystuje 32 bity dla adresów IP, istnieje fizyczna górna granica około 4,3 miliarda możliwych adresów IP – liczba ta jest powszechnie uważana za niewystarczającą do sprostania dalszemu rozwojowi Internetu. Mówiąc prościej, istnieje niebezpieczeństwo, że liczba urządzeń wymagających adresów IP przekroczy liczbę dostępnych adresów IP. To trudne do pokonania ograniczenie doprowadziło już do opracowania rozwiązań “obejściowych”, takich jak NAT (Network Address Translation), które umożliwiają wielu hostom w sieciach prywatnych dostęp do Internetu przy użyciu jednego adresu IP.

IPv6, z drugiej strony, wykorzystuje 128 bitów na adres (zapewniając 3,4×1038 unikalnych adresów) i jest postrzegany jako jedyne realistyczne, długoterminowe rozwiązanie problemu wyczerpania adresów IP. W IPv6 wprowadzono również wiele ulepszeń, których nie było w IPv4 – w tym większe bezpieczeństwo, lepszą obsługę urządzeń mobilnych i bardziej wydajne trasowanie pakietów danych.

Filter loopback traffic – Połączenia loopback odnoszą się do wewnętrznej komunikacji w komputerze. Wszelkie dane przesyłane przez komputer za pośrednictwem połączenia zwrotnego są natychmiast przez niego odbierane. Nie wymaga to połączenia z Internetem lub siecią lokalną na zewnątrz komputera. Adres IP sieci loopback to 127.0.0.1, o którym być może słyszałeś pod nazwą domeny “http://localhost”, czyli adresem Twojego komputera.

Ataki przez kanał Loopback mogą być wykorzystywane do zalewania komputera żądaniami TCP i/lub UDP, co może spowodować uszkodzenie stosu IP lub awarię komputera. Pozostawienie tej opcji włączonej oznacza, że firewall będzie filtrować ruch wysyłany przez ten kanał w punktach końcowych. (Domyślnie = Włączone).

Block fragmented IP traffic – Kiedy połączenie jest otwierane pomiędzy dwoma komputerami, muszą one uzgodnić maksymalną jednostkę transmisji (MTU). Fragmentacja datagramów IP występuje, gdy dane przechodzą przez router z MTU mniejszym niż MTU używane przez użytkownika, tzn. gdy datagram jest większy niż MTU sieci, przez którą musi zostać wysłany, jest dzielony na mniejsze “fragmenty”, które są wysyłane oddzielnie.

Fragmentacja pakietów IP może stwarzać zagrożenie podobne do ataku DOS. Co więcej, fragmentacje te mogą podwoić czas potrzebny na wysłanie pojedynczego pakietu i spowolnić czas pobierania.

  • Zaznacz tą opcję, jeśli chcesz, aby składnik zapory CCS w punkcie końcowym blokował pofragmentowane datagramy. (Domyślnie = Enabled).

Do Protocol Analysis – Analiza protokołów jest kluczem do wykrywania fałszywych pakietów wykorzystywanych w atakach typu Denial of Service (DOS).

  • Wybierz tę opcję, jeśli chcesz, aby firewall w punkcie końcowym sprawdzał, czy każdy pakiet jest zgodny ze standardami danego protokołu, jeśli nie, to pakiety są blokowane (Domyślnie = Enabled).

Enable anti-ARP spoofing – Nieodpłatna ramka ARP (Address Resolution Protocol) jest odpowiedzią ARP, która jest rozgłaszana do wszystkich maszyn w sieci i nie jest odpowiedzią na żadne żądanie ARP. Kiedy odpowiedź ARP jest rozgłaszana, wszystkie hosty są zobowiązane do uaktualnienia swoich lokalnych buforów ARP, niezależnie od tego, czy odpowiedź ARP była odpowiedzią na żądanie ARP, czy nie. Gratisowe ramki ARP są ważne, ponieważ aktualizują pamięć podręczną ARP maszyny za każdym razem, gdy następuje zmiana w innej maszynie w sieci (na przykład, jeśli karta sieciowa jest wymieniana w innej maszynie w sieci, wtedy darmowa ramka ARP informuje maszynę o tej zmianie i żąda aktualizacji pamięci podręcznej ARP, aby dane mogły być prawidłowo kierowane). Jednakże, podczas gdy wywołania ARP mogą być istotne dla ciągle zmieniającej się sieci biurowej składającej się z wielu maszyn, które muszą się nawzajem aktualizować, mają one o wiele mniejsze znaczenie dla, powiedzmy, pojedynczego komputera w małej sieci. Włączenie tego ustawienia pomaga blokować takie żądania w punktach końcowych, do których profil jest stosowany – chroniąc pamięć podręczną ARP przed potencjalnie złośliwymi aktualizacjami (Domyślnie = Enabled).

  • Kliknąć “Save” (Zapisz) w panelu “Firewall”, aby ustawienia zaczęły obowiązywać na punktach końcowych, do których profil został zastosowany.

Więcej informacji:

  • How to configure internet access rights for applications via Endpoint Manager
  • How to add global rules for firewall in a Windows profile
  • How to create a custom firewall rule set in a Windows profile
  • How to configure network zones in a Windows profile
  • How to configure port sets in a Windows profile

Czy było to pomocne?

2 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza