Внести изменения в файрвол eset. Режимы работы файервола ESET NOD32 Smart Security и взаимодействие с пользователем

Сообщило о начале продаж нового корпоративного решения ESET NOD32 Firewall с 1 ноября 2008 года. ESET NOD32 Firewall - это программно-аппаратный комплекс класса UTM, включающий, помимо функций корпоративного файервола, систему антивирусной защиты ESET NOD32, средства фильтрации почтового (антиспам) и веб-трафика, системы обнаружения и предупреждения сетевых атак IDS и IPS. Решение поддерживает создание сетей VPN. Структурно ESET NOD32 Firewall представляет собой сервер семейства Dell Power Edge c предустановленным ПО на Unix-подобной операционной системе.

ESET NOD32 Firewall позволяет отслеживать входящий и исходящий сетевой трафик в режиме реального времени, проверять передаваемые данные на наличие вредоносного кода. Поддерживается контент-фильтрация внешнего трафика по 30 категориям web-ресурсов, блокирование url-адресов, включенных в «черные списки». Решение обеспечивает защиту от атак типа DDoS, препятствует сканированию портов. Кроме того, в решение ESET NOD32 Firewall интегрированы серверы DNS, DHCP, NTP, поддержка DDNS, управление трафиком с возможностью изменения пропускной способности канала, отслеживание трафика со сбором статистики сетевой активности системы. Контролируются почтовые протоколы SMTP, POP3 и соответствующие порты. Безопасный доступ пользователей корпоративной сети в Интернет обеспечивает кэширующий прокси-сервер для приложений и прокси-сервер электронной почты. ESET NOD32 Firewall обеспечивает возможность объединения территориально удаленных сегментов сетей путем создания защищенных VPN-соединений. При этом поддерживаются различные режимы объединения сетей, алгоритмы аутентификации и шифрования, позволяющие максимально защитить конфиденциальные соединения. Решение ориентировано на средние и крупные организации с численностью рабочих станций от 100 и выше. В зависимости от количества пользователей, возможны три варианта поставки, отличающиеся мощностью аппаратной части - модификации SMB, Business и Corporate, соответственно до 100, до 250 и до 1000 пользователей. Поставка решения ESET NOD32 Firewall будет осуществляться через партнерскую сеть ESET в России и странах СНГ. Для всех корпоративных заказчиков, приобретающих решение ESET NOD32 Firewall, действуют специальные условия, гарантирующие «горячую замену» решения, особые правила продления лицензий на антивирусную и антиспам- компоненты. Интерфейс решения, отчеты и техническая документация реализованы полностью на русском языке. Поддержка нового решения будет осуществляться в рамках единой структуры службы технической поддержки компании ESET, на русском языке в формате 24 часа в сутки 7 дней в неделю. Материалы

Персональный файервол управляет всем входящим и исходящим сетевым трафиком компьютера. Процесс основан на запрете или разрешении отдельных сетевых соединений в соответствии с определенными правилами. Файервол обеспечивает защиту от атак с удаленных компьютеров и позволяет блокировать некоторые службы. Он также предоставляет защиту от вирусов для протоколов HTTP, POP3 и IMAP. Функционально модуль является очень важным элементом системы безопасности компьютера.

Включить персональный файервол : рекомендуется оставить эту функцию включенной, чтобы обеспечить более надежную защиту. Тогда будет сканироваться сетевой трафик в обоих направлениях.

Включить защиту от сетевых атак (IDS) анализ содержимого сетевого трафика и защита от сетевых атак. Любой трафик, который расценивается как опасный, блокируется.

Включить защиту от ботнетов . Обнаружение и блокирование подключений, связанных со вредоносными командами и управляющими серверами путем распознавания шаблонов, указывающих, что компьютер инфицирован и бот пытается подключаться осуществить сетевое взаимодействие.

Режим фильтрации: поведение персонального файервола зависит от режима фильтрации. Кроме того, от выбранного режима фильтрации зависит степень участия пользователя в процессе. Персональный файервол ESET Smart Security поддерживает следующие режимы фильтрации.

Автоматический режим : режим по умолчанию. Этот режим подходит для пользователей, которым нравится простота и удобство использования персонального файервола, а также отсутствие необходимости создавать правила. В режиме по умолчанию можно создавать пользовательские правила, однако это не необходимо. В автоматическом режиме разрешен весь исходящий трафик системы и блокируется большая часть входящего трафика (кроме трафика из доверенной зоны, как указано в разделе IDS и расширенные параметры/Разрешенные службы и входящего трафика в ответ на недавний исходящий трафик к тому же удаленному сайту).

Интерактивный режим : позволяет создать собственную конфигурацию персонального файервола. Если обнаружено соединение, на которое не распространяется ни одно из существующих правил, на экран выводится диалоговое окно с уведомлением о неизвестном подключении. В этом окне можно запретить или разрешить соединение, а также на основе этого решения создать правило для применения в будущем. Если принимается решение о создании нового правила, в соответствии с этим правилом все будущие соединения этого типа будут разрешены или запрещены.

Режим на основе политики : блокируются все соединения, не удовлетворяющие ни одному из ранее определенных разрешающих правил. Этот режим предназначен для опытных пользователей, которые могут создавать правила, разрешающие только нужные и безопасные соединения. Все прочие неуказанные соединения будут блокироваться персональным файерволом.

Режим обучения : автоматическое создание и сохранение правил; этот режим удобен для первоначальной настройки персонального файервола. Участие пользователя не требуется, потому что ESET Smart Security сохраняет правила согласно предварительно настроенным параметрам. Во избежание рисков для безопасности режим обучения следует использовать лишь до тех пор, пока не будут созданы все необходимые для сетевого взаимодействия правила.

Профили можно использовать для настройки поведения персонального файервола ESET Smart Security, указывая разные наборы правил для разных ситуаций.

Оценить также правила брандмауэра Windows : если этот параметр включен, то в автоматическом режиме разрешен входящий трафик, разрешенный файерволом Windows и не заблокированный правилами персонального файервола.

Правила : добавление правил и управление тем, как персональный файервол обрабатывает сетевой трафик.

Зоны : создание зон, включающих один или более надежных IP-адресов.

IDS и расширенные параметры : настройка расширенных параметров фильтрации и функциональности системы IDS (используется для обнаружения некоторых типов атак и эксплойтов).

Исключения IDS : добавление исключений IDS и настройка способов реагирования на вредоносные действия.

ПРИМЕЧАНИЕ. Если ботнет атакует ваш компьютер, можно создать исключение IDS. Исключение можно изменить в окне Дополнительные настройки (F5)> Персональный файервол > Исключения IDS .

Тип соединения: настройка отдельных принципов создания правил для каждого типа соединений. Существует
четыре типа соединений.

Трафик, входящий из доверенной зоны: примером входящего соединения в доверенной зоне является
удаленный компьютер, находящийся в пределах доверенной зоны, который пытается установить
соединение с приложением, запущенном на локальном компьютере.
Трафик, исходящий в доверенную зону: приложение на локальном компьютере пытается установить
соединение с другим компьютером в пределах локальной сети или сети в доверенной зоне.
Входящий интернет-трафик: удаленный компьютер пытается установить соединение с приложением,
запущенным на локальном компьютере.
Исходящий интернет-трафик: приложение на локальном компьютере пытается установить соединение с
другим компьютером.

Политика создания правил: в этом разделе настраиваются параметры, которые впоследствии будут
добавлены в создаваемые правила.

Добавить локальный порт: включает номер локального порта сетевого соединения. Для исходящих
соединений обычно создаются случайные номера, поэтому данный параметр рекомендуется включать только
для входящих соединений.

Добавить приложение: включает имя локального приложения. Данный параметр предназначен для
использования в будущих правилах на уровне приложений (правилах, определяющих соединения для всего
приложения). Например, можно разрешить соединения только для веб-браузера или почтового клиента.

Добавить удаленный порт: включает номер удаленного порта сетевого соединения. Например, можно
разрешить или запретить соединение для определенной службы по стандартному порту (HTTP - 80, POP3 -
110 и т. д.).

Добавить удаленный IP-адрес / доверенную зону: удаленный IP-адрес или зона могут использоваться в
качестве параметра при создании новых правил, определяющих все сетевые соединения между локальной
системой и соответствующим удаленным адресом или зоной. Этот параметр используются при определении
действия для конкретного компьютера или группы сетевых компьютеров.

Максимальное количество разных правил для одного приложения: для приложения, обменивающегося
данными через разные порты, с различными IP-адресами и т. п., в режиме обучения файервола создается
соответствующее количество правил. Данный параметр позволяет ограничить число правил, которые могут
быть созданы для одного приложения. Этот параметр активен, если установлен флажок Добавить удаленный
порт.

Уведомлять об окончании режима обучения через X дней: определяет количество дней, по истечении
которых ESET Smart Security сообщит пользователю, что режим обучения все еще активен. Этот параметр
позволяет избежать ситуации, при которой персональный файервол работает в режиме обучения в течение
продолжительного времени. Персональный файервол рекомендуется переключать в режим обучения только
на краткий период, пока пользователь устанавливает обычные соединения. Сетевые соединения, сохраненные
в режиме обучения, могут послужить основой при создании постоянных правил.

4.2.2 Профили файервола

Профили позволяют контролировать поведение персонального файервола ESET Smart Security. При создании
или изменении правила персонального файервола его можно назначить отдельному профилю или применить
ко всем профилям. При выборе определенного профиля действуют только глобальные правила (правила без
указания профиля) и правила, назначенные этому профилю. Для удобного изменения поведения
персонального файервола можно создать несколько профилей с различными назначенными правилами.

Нажмите кнопку Профили... (см. рисунок в разделе

), чтобы открыть окно Профили

файервола, в котором можно добавлять, изменять и удалять профили. Имейте в виду, что изменить или
удалить профиль, указанный в раскрывающемся меню Выбранный профиль, нельзя. При добавлении или
изменении профиля можно задать условия, при которых он запустится.

При создании профиля можно выбрать события, которые будут запускать его. Доступны указанные ниже
варианты.

Не переключать автоматически: автоматический запуск отключен (профиль должен быть активирован
вручную).

Если автоматически выбранный профиль становится недействительным, а другие профили
автоматически не активируются (профиль по умолчанию): когда автоматически выбранный профиль




Файрвол ESET в составе NOD32 Smart Security

Впервые решение Eset NOD32 Firewall было представлено пользователям в 2008 году, как многокомпонентный сетевой экран с интегрированным антивирусом, средствами предупреждения сетевых атак, контентным фильтром, фильтрацией спама, контролем почтовых протоколов. Сегодня персональный файрвол является одним из компонентов комплексной программы NOD 32 ESET Smart Security .

По умолчанию в файрволе ESET активирован режим автоматической фильтрации. При нем исходящий трафик разрешен, а среди входящих подключений блокируются не соответствующие запросам и те, на которые запрет накладывается имеющимися правилами. Можно перейти в режим интерактивной фильтрации, тогда файрвол всякий раз будет оповещать пользователя о запросе сетевого доступа приложениями и требовать от него принятия решения. Выбирать этот режим стоит, если у пользователя достаточно знаний.

Успешное сопротивление веб-атакам достигается благодаря переводу портов в невидимый режим. Система HIPS обеспечивает предотвращение вторжений. Уязвимости системы хорошо экранируются, обеспечена защита от целенаправленных (таргетированных) атак.




Top