• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

2.2.1. Firewall

264 Wyświetleń 0

UWAGA!
Zapora ogniowa Xcitium NIE WSPIERA systemów z rodziny Windows Server.

Dodawanie zestawów portów

Wybieramy zakładkę ITSM -> Profile Management [1, 2]  -> [NAZWA_PROFILU] -> Firewall [3] -> Portsets i naciskamy [Add]. [4].

W oknie Portset nadajemy nazwę własną nowemu zbiorowi portów (pole Name) i naciskamy [Add].

W oknie Port, zależnie od potrzeb, korzystamy z opcji:
 – Exclude [5] – ustalony zbiór portów będzie odwrotnością zbioru wskazanego (wszystkie porty oprócz wybranych).
 – Any [6] – wszystkie istniejące porty (od 1 do 65535).
 – A single port [7] – wskazanie pojedynczego numeru portu.
 – A port range [8] – wskazanie przedziału portów przy podanych numerach brzegowych. Przykładowo, przedział [21 – 23] oznacza wskazania na port 21 (FTP), 22 (SSH) oraz 23 (TELNET).

Naciskamy [OK] i dodajemy do listy kolejne porty lub zatwierdzamy nowy zestaw portów ponownie naciskając [OK].

Dodawanie stref sieciowych

Strefy sieciowe w rozumieniu Xcitium są zestawami szeroko rozumianych adresów sieciowych.

Wybieramy zakładkę ITSM -> Profile Management [1, 2] -> [NAZWA_PROFILU] -> Firewall [3] -> Network Zones i naciskamy [Add] [4].

W pole Name wpisujemy nazwę własną strefy sieciowej, opcjonalnie zaznaczamy właściwość sieci publicznej ([•]Public network) i dodajemy adres(y) do listy strefy sieciowej, naciskając [Add].

W oknie Address opcja  Exclude [5] oznacza, że ustalony zbiór adresów będzie odwrotnością zbioru wskazanego, natomiast z listy Type [6] wybieramy jeden z typów adresów sieciowych:
 – Any address – wszystkie istniejące adresy sieciowe.
 – Host name – adres określony nazwą.
 – IPv4 address range – przedział sąsiadujących ze sobą (kolejnych) adresów IPv4.
 – IPv4 single address – pojedynczy adres IPv4.
 – IPv4 subnet mask – zbiór adresów IPv4 określony adresem i maską podsieci.
 – IPv6 single address – pojedynczy adres IPv6.
 – IPv6 subnet mask – zbiór adresów IPv6 określony adresem i maską podsieci.
 – MAC address – fizyczny adres MAC interfejsu sieciowego.

Zatwierdzamy naciskając [OK] i dodajemy kolejny wpis nasiskając [Add] bądź zatwierdzamy strefę sieciową ponownie naciskając [OK], a następnie [Save].

Reguły globalne

Reguły firewalla służą do kontroli i regulacji ruchu sieciowego według przyjętych zapotrzebowań i standardów cyberbezpieczeństwa.
Reguły w firewallu mają charakter hierarchiczny, tzn.:
– reguła będąca wyżej na liście ma wyższy priorytet.
– reguła będąca niżej nie wykona się, jeśli reguła będąca wyżej ją przesłania lub wyklucza.

Aby dodać nową regułę, wybieramy zakładkę  ITSM – > Profile Management [1, 2] -> [NAZWA_PROFILU] -> Firewall [3] -> Global Rules i naciskamy [Add] [4].

W oknie Firewall Rule ustalamy opcje reguły:
 – Action [5] – decyzja, czy ustalamy regułą dopuszczającą (“Allow”) czy blokującą (“Block”).
 – Log as Firewall event if this rule is fired [6] – opcja włączenia notowania akcji reguły w zakładce Security -> Endpoint Security -> Firewall Events; więcej w podręczniku: Firewall Events (zabezpieczenia.it).
 – Protocol [7] – protokół sieciowy, którego dotyczy reguła; TCP, UDP, ICP lub IP.
 – Direction [8] – wskazanie, czy reguła ma dotyczyć ruchu przychodzącego (“In”), wychodzącego (“Out”), czy obu.
 – Description [9] – opcjonalny opis.
 – Source/Destination Address [10] –  w zakładkach dodajemy źródłowe/docelowe adresy sieciowe lub całe strefy, analogicznie jak podczas definiowania stref sieciowych (patrz akapit wyżej: ⇑”Dodawanie stref sieciowych”⇑).
 – Source/Destination Port [11] – w zakładkach dodajemy źródłowe/docelowe numery portów lub całe ich zbiory, analogicznie jak podczas ich definiowania (patrz akapit wyżej: ⇑”Dodawanie zestawów portów”⇑).
 – ICMP Details – (tylko dla protokołu ICMP)  typ (v4 lub v6) i wiadomość ICMP.
 – IP Details – (tylko dla protokołu IP) wybór protokołu warstwy wyższej, używającego IP.

Regułę zatwierdzamy, naciskając [OK].

Dodawanie zbiorów reguł

Aby dodać nowy zbiór reguł, wybieramy zakładkę ITSM -> Profile Management [1, 2] -> [NAZWA_PROFILU] -> Firewall [3] -> Rulesets i naciskamy [Add Ruleset] [4].

Zbiór reguł ustawiamy w oknie Firewall Ruleset:
 – Name [5] – nazwa własna zbioru reguł.
 – Copy from. .. [6] – dodanie do listy reguł innego zbioru reguł (“Ruleset”) lub innych reguł dla aplikacji (“Another Application”).
 – [Add][7] – ręczne dodanie własnej reguły; sposób analogiczny w przypadku reguł globalnych (patrz akapit wyżej: ⇑”Reguły globalne”⇑).

Zbiór reguł zatwierdzamy, naciskając [OK].

Dodawanie reguł dla aplikacji

Aby dodać nowy zbiór reguł, wybieramy zakładkę ITSM -> Profile Management [1, 2] -> [NAZWA_PROFILU] -> Firewall [3] -> Application Rules i naciskamy [Add Ruleset] [4].

Reguły dla aplikacji ustawiamy w oknie Application Rule:
– Name [5] –
ścieżka do aplikacji lub nazwa grupy plików wybranej z listy [Browse…∇] [6]; więcej o grupach plików tutaj: File Groups Variables (zabezpieczenia.it).
– Use ruleset [7] –
wybór zbioru reguł, spośród listy zdefiniowanych, bez możliwości dodawania reguł własnych.
– Use a custom ruleset [8] –
dodanie do listy reguł [Copy from…][9] innego zbioru reguł (“Ruleset”) lub innych reguł dla aplikacji (“Another Application”).
 – [Add Rule][10] – ręczne dodanie własnej reguły; sposób analogiczny w przypadku reguł globalnych (patrz akapit wyżej: ⇑”Reguły globalne”⇑)

Reguły dla aplikacji zatwierdzamy, naciskając [OK].

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza