Eine Netzwerkregel besteht aus einer Erlaubnis- oder Verbotsaktion, die von der Firewall ausgeführt wird, wenn sie den Versuch erkennt, eine Netzwerkverbindung herzustellen.
Die Firewall führt den Schutz vor Netzwerkangriffen auf Netzwerkebene und auf Anwendungsebene aus. Der Schutz auf Netzwerkebene beruht auf Regeln für Netzwerkpakete. Der Schutz auf Anwendungsebene beruht auf Regeln für die Verwendung von Netzwerkressourcen durch die auf dem Benutzercomputer installierten Programme.
Auf Basis der beiden Firewall-Schutzebenen können Sie folgende Regeln anpassen:
Netzwerkregeln für Pakete besitzen eine höhere Priorität als Netzwerkregeln für Programme. Sind für eine Art der Netzwerkaktivität gleichzeitig Netzwerkregeln für Pakete und Netzwerkregeln für Programme vorhanden, wird diese Netzwerkaktivität nach den Netzwerkregeln für Pakete verarbeitet.
Sie können jeder Netzwerkregel für Pakete und Netzwerkregel für Programme eine Ausführungspriorität zuweisen.
Netzwerkregeln für Pakete besitzen eine höhere Priorität als Netzwerkregeln für Programme. Sind für eine Art der Netzwerkaktivität gleichzeitig Netzwerkregeln für Pakete und Netzwerkregeln für Programme vorhanden, wird diese Netzwerkaktivität nach den Netzwerkregeln für Pakete verarbeitet.
Für die Netzwerkregeln für Programme gelten Besonderheiten. Netzwerkregeln für Programme enthalten Zugriffsregeln je nach Netzwerkstatus: öffentlich, lokal, vertrauenswürdig. Beispielsweise ist für die Sicherheitsgruppe "Stark beschränkt" standardmäßig jede Netzwerkaktivität eines Programms in Netzwerken mit beliebigen Statusvarianten verboten. Wenn für ein bestimmtes Programm (übergeordnetes Programm) eine Netzwerkregel vorliegt, werden die untergeordneten Prozesse anderer Programme gemäß der Netzwerkregel des übergeordneten Programms ausgeführt. Wenn es keine Netzwerkregel für ein Programm gibt, werden die untergeordneten Prozesse gemäß der Regel für den Zugriff auf die Netzwerke der Sicherheitsgruppe ausgeführt.
Beispiel: Sie haben jede Netzwerkaktivität für alle Programme für Netzwerke mit allen Statusvarianten verboten, außer für Browser X. Wenn im Browser X (übergeordnetes Programm) die Installation von Browser Y (untergeordneter Prozess) gestartet wird, erhält der Installer für Browser Y Netzwerkzugriff und lädt die erforderlichen Dateien herunter. Nach der Installation von Browser Y werden alle Netzwerkverbindungen gemäß den Firewall-Einstellungen verboten. Um für den Installer von Browser Y die Netzwerkaktivität als untergeordneter Prozess zu verbieten, muss eine Netzwerkregel für den Installer von Browser Y hinzugefügt werden.
Nach oben