Création d'une règle réseau d'applications

Par défaut le contrôle de l'application est assuré par les règles réseau définies pour le groupe de confiance auquel Kaspersky Endpoint Security a attribué l'application lors de son premier démarrage. Le cas échéant, vous pouvez créer des règles réseau pour tout le groupe de confiance, pour une application spécifique ou pour un groupe d'applications qui font partie du groupe de confiance.

Les règles réseau définies manuellement ont une priorité plus élevée que les règles réseau qui ont été déterminées pour un groupe de confiance. Autrement dit, si les règles d'application définies manuellement diffèrent des règles d'application déterminées pour un groupe de confiance, le pare-feu contrôle l'activité des applications selon les règles d'application définies manuellement.

Par défaut, le pare-feu crée les règles réseau suivantes pour chaque application :

Kaspersky Endpoint Security contrôle l'activité réseau des applications selon des règles réseau prédéfinies comme suit :

Les règles d'application prédéfinies ne peuvent être ni modifiées ni supprimées.

Vous pouvez créer une règle réseau des applications des façons suivantes :

Lorsque vous créez des règles réseau pour des applications, n'oubliez pas que les règles pour les paquets réseau ont la priorité sur les règles réseau des applications.

Utilisation de l'outil Surveillance du réseau pour créer une règle réseau d'applications dans l'interface de l'application

Utilisation des paramètres du pare-feu pour créer une règle réseau d'applications dans l'interface de l'application

Procédure de création d'une règle réseau d'applications dans la Console d'administration (MMC)

Procédure de création d'une règle réseau d'applications dans Web Console et Cloud Console

Paramètres des règles réseau des applications

Paramètre

Description

Action

Autoriser.

Bloquer.

Protocole

Contrôlez l'activité du réseau sur le protocole sélectionné : TCP, UDP, ICMP, ICMPv6, IGMP et GRE.

Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP.

Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les numéros des ports (séparés par une virgule) de l'ordinateur de l'utilisateur et de l'ordinateur distant dont l'interconnexion doit être contrôlée.

Direction

Entrant.

Entrant/Sortant.

Sortant.

*Adresse à distance

Adresses réseau des ordinateurs distants qui peuvent envoyer et recevoir des paquets réseau. Le pare-feu applique la règle réseau à la plage définie d'adresses réseau distantes. Vous pouvez inclure toutes les adresses IP dans une règle réseau, créer une liste séparée d'adresses IP ou sélectionner un sous-réseau (Réseaux de confiance, Réseaux locaux, Réseaux publics). Vous pouvez également indiquer le nom DNS d'un ordinateur au lieu de son adresse IP. Vous devez utiliser les noms DNS uniquement pour les ordinateurs du réseau local ou les services internes. L'interaction avec les services cloud (comme Microsoft Azure) et les autres ressources Internet doit être administrée par le module Contrôle Internet.

Adresse locale

Adresses réseau des ordinateurs qui peuvent envoyer et recevoir des paquets réseau. Le Pare-feu applique la règle réseau à la plage définie d'adresses réseau locales. Vous pouvez inclure toutes les adresses IP dans une règle de réseau ou créer une liste séparée d'adresses IP. Vous pouvez également indiquer le nom DNS d'un ordinateur au lieu de son adresse IP. Vous devez utiliser les noms DNS uniquement pour les ordinateurs du réseau local ou les services internes. L'interaction avec les services cloud (comme Microsoft Azure) et les autres ressources Internet doit être administrée par le module Contrôle Internet.

Les applications ne peuvent pas toujours obtenir une adresse locale. Si c'est le cas, ce paramètre est ignoré.

Haut de page