Creazione di una regola di rete dell'applicazione

Per impostazione predefinita, l'attività delle applicazioni è controllata da regole di rete definite per il gruppo di attendibilità a cui Kaspersky Endpoint Security ha assegnato l'applicazione al primo avvio. Se necessario, è possibile creare regole di rete per un intero gruppo di attendibilità, per una singola applicazione o per un gruppo di applicazioni all'interno di un gruppo di attendibilità.

Le regole di rete definite manualmente hanno una priorità più elevata rispetto alle regole di rete determinate per un gruppo di attendibilità. In altre parole, se le regole dell'applicazione definite manualmente differiscono dalle regole dell'applicazione determinate per un gruppo di attendibilità, Firewall controlla l'attività delle applicazioni in base alle regole definite manualmente per le applicazioni.

Per impostazione predefinita, Firewall crea le seguenti regole di rete per ciascuna applicazione:

Kaspersky Endpoint Security controlla l'attività di rete delle applicazioni in base a regole di rete predefinite come segue:

Le regole predefinite delle applicazioni non possono essere modificate o eliminate.

È possibile creare una regola di rete per le applicazioni nei seguenti modi:

Quando si creano regole di rete per le applicazioni, tenere presente che le regole per i pacchetti di rete hanno la priorità sulle regole di rete delle applicazioni.

Come utilizzare lo strumento Monitor di rete per creare una regola di rete per le applicazioni nell'interfaccia dell'applicazione

Come utilizzare le impostazioni di Firewall per creare una regola di rete per le applicazioni nell'interfaccia dell'applicazione

Come creare una regola di rete per le applicazioni in Administration Console (MMC)

Come creare una regola di rete per le applicazioni in Web Console e Cloud Console

Impostazioni delle regole di rete delle applicazioni

Parametro

Descrizione

Azione

Consenti.

Blocca.

Protocollo

Controllare l'attività di rete per il protocollo selezionato: TCP, UDP, ICMP, ICMPv6, IGMP e GRE.

Se come protocollo è selezionato ICMP o ICMPv6, è possibile definire il codice e il tipo di pacchetto ICMP.

Se come tipo di protocollo è selezionato TCP o UDP, è possibile specificare i numeri di porta (separati da virgole) del computer locale e remoto tra cui monitorare la connessione.

Direzione

In entrata.

In entrata/In uscita.

In uscita.

Indirizzi remoti

Indirizzi di rete dei computer remoti che possono inviare e/o ricevere i pacchetti di rete. Firewall applica la regola di rete all'intervallo specificato di indirizzi di rete remoti. È possibile includere tutti gli indirizzi IP in una regola di rete, creare un elenco separato di indirizzi IP, specificare un intervallo di indirizzi IP o selezionare una subnet (Reti attendibili, Reti locali, Reti pubbliche). È inoltre possibile specificare un nome DNS di un computer anziché il suo indirizzo IP. È necessario utilizzare i nomi DNS solo per computer LAN o servizi interni. L'interazione con i servizi cloud (come Microsoft Azure) e altre risorse Internet deve essere gestita dal componente Controllo Web.

Indirizzi locali

Indirizzi di rete dei computer che possono inviare e ricevere i pacchetti di rete. Firewall applica una regola di rete all'intervallo specificato di indirizzi di rete locali. È possibile includere tutti gli indirizzi IP in una regola di rete, creare un elenco separato di indirizzi IP o specificare un intervallo di indirizzi IP. È inoltre possibile specificare un nome DNS di un computer anziché il suo indirizzo IP. È necessario utilizzare i nomi DNS solo per computer LAN o servizi interni. L'interazione con i servizi cloud (come Microsoft Azure) e altre risorse Internet deve essere gestita dal componente Controllo Web.

A volte l'indirizzo locale non può essere ottenuto per le applicazioni. In tal caso, questo parametro viene ignorato.

Inizio pagina