Zapora sieciowa

Zapora sieciowa blokuje nieautoryzowane połączenia z komputerem podczas pracy w internecie lub sieci lokalnej. Zapora sieciowa kontroluje również aktywność sieciową aplikacji na komputerze. Pozwala to chronić korporacyjną sieć LAN przed kradzieżą tożsamości i innymi atakami. Komponent zapewnia ochronę komputera za pomocą antywirusowych baz danych, usługi w chmurze Kaspersky Security Network i predefiniowanych reguł sieciowych.

Agent sieciowy jest używany do interakcji z Kaspersky Security Center. Zapora sieciowa automatycznie tworzy reguły sieciowe wymagane do działania aplikacji i Agenta sieciowego. W wyniku działania Zapora sieciowa otwiera kilka portów na komputerze. Które porty są otwarte w zależności od roli komputera (na przykład, punkt dystrybucji). Więcej informacji o portach, które zostaną otwarte na komputerze, można znaleźć w pomocy dla Kaspersky Security Center.

Reguły sieciowe

Możesz skonfigurować reguły sieciowe na następujących poziomach:

Kontrolowany dostęp aplikacji do zasobów systemu operacyjnego, procesów i danych osobowych jest zapewniany przez komponent Ochrona przed włamaniami przy użyciu uprawnień aplikacji.

Podczas pierwszego uruchomienia aplikacji Zapora sieciowa wykonuje następujące działania:

  1. Sprawdza bezpieczeństwo aplikacji przy użyciu pobranych antywirusowych baz danych.
  2. Sprawdza bezpieczeństwo aplikacji w Kaspersky Security Network.

    Zalecane jest uczestniczenie w Kaspersky Security Network, aby zapewnić bardziej efektywne działanie Zapory sieciowej.

  3. Umieszcza aplikację w jednej z grup zaufania: Zaufane, Niskie ograniczenia, Wysokie ograniczenia, Niezaufane.

    Grupa zaufania określa uprawnienia, do których program Kaspersky Endpoint Security odnosi się podczas kontrolowania aktywności aplikacji. Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania, w zależności od poziomu zagrożenia, jakie ta aplikacja może stwarzać dla komputera.

    Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania dla składników Zapora sieciowa i Ochrona przed włamaniami. Nie można zmienić grupy zaufania tylko dla Zapory sieciowej lub Ochrony przed włamaniami.

    Jeśli odmówiłeś uczestnictwa w KSN lub nie ma sieci, Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania, w zależności od ustawień modułu Ochrona przed włamaniami. Po otrzymaniu reputacji aplikacji od KSN, grupę zaufania można zmienić automatycznie.

  4. Blokuje aktywność sieciową aplikacji w zależności od grupy zaufania. Na przykład, aplikacje z grupy Wysokie ograniczenia nie mogą korzystać z żadnych połączeń sieciowych.

Przy następnym uruchomieniu aplikacji, Kaspersky Endpoint Security sprawdzi integralność aplikacji. Jeżeli aplikacja nie została zmieniona, moduł użyje dla niej bieżących reguł sieciowych. Jeżeli aplikacja została zmodyfikowana, Kaspersky Endpoint Security analizuje aplikację tak, jakby była uruchamiana po raz pierwszy.

Priorytety reguł sieciowych

Każda reguła posiada priorytet. Im wyżej reguła znajduje się na liście reguł, tym wyższy priorytet posiada. Jeśli aktywność sieci zostanie dodana do kilku reguł, Zapora sieciowa reguluje aktywność sieciową zgodnie z regułą o najwyższym priorytecie.

Reguły pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona przetwarzana zgodnie z regułami pakietów sieciowych.

Reguły sieciowe dla aplikacji działają w określony sposób. Reguła sieciowa dla aplikacji zawiera reguły dostępu oparte na stanie sieci: Sieć publiczna, Sieć lokalna, Sieć zaufana. Na przykład, aplikacje z grupy zaufania Wysokie ograniczenia domyślnie nie zezwalają na żadną aktywność sieciową w sieciach o wszystkich stanach. Jeśli dla pojedynczej aplikacji (aplikacji nadrzędnej) zostanie określona reguła sieciowa, procesy potomne innych aplikacji będą działać zgodnie z regułą sieciową aplikacji nadrzędnej. Jeśli nie istnieje reguła sieciowa dla aplikacji, procesy potomne będą działały zgodnie z regułą dostępu do sieci grupy zaufania aplikacji.

Na przykład, zabroniona jest jakakolwiek aktywność sieciowa w sieciach o wszystkich stanach dla wszystkich aplikacji, za wyjątkiem przeglądarki X. Jeśli rozpoczniesz instalację przeglądarki Y (proces potomny) z przeglądarki X (aplikacja nadrzędna), wówczas instalator przeglądarki Y uzyska dostęp do sieci i pobierze niezbędne pliki. Po instalacji przeglądarka Y będzie odmawiała jakichkolwiek połączeń sieciowych zgodnie z ustawieniami Zapory sieciowej. Aby zabronić aktywności sieciowej instalatora przeglądarki Y jako procesu potomnego, należy dodać regułę sieciową dla instalatora przeglądarki Y.

Typy połączenia sieciowego

Zapora sieciowa pozwala kontrolować aktywność sieciową w zależności od typu połączenia sieciowego. Kaspersky Endpoint Security otrzymuje typ połączenia sieciowego z systemu operacyjnego komputera. Typ połączenia sieciowego w systemie operacyjnym jest ustawiany przez użytkownika podczas konfigurowania połączenia. Możesz zmienić typ połączenia sieciowego w ustawieniach Kaspersky Endpoint Security. Zapora sieciowa będzie monitorować aktywność sieci w zależności od typu sieci określonego w ustawieniach Kaspersky Endpoint Security, a nie w systemie operacyjnym.

Dostępne są następujące typy połączeń sieciowych:

W tej sekcji

Włączanie i wyłączanie modułu Zapora sieciowa

Zmiana typu połączenia sieciowego

Zarządzanie regułami dla pakietów sieciowych

Zarządzanie regułami sieciowymi dla aplikacji

Monitor sieci

Przejdź do góry