Adaptive defense 360 ofrece tres herramientas básicas a la hora de filtrar el tráfico de red que recibe o envía el equipo protegido:
Se trata de las tradicionales reglas que describen las características de la comunicación: puertos, IPs, protocolos etc. con el objetivo de permitir o denegar los flujos de datos que coincidan con las reglas establecidas.
Establece un conjunto de reglas que permitan o denieguen la comunicación a determinados programas instalados en el equipos de usuario.
Permite detectar patrones de tráfico malformado que afecten a la seguridad o al rendimiento del equipo protegido, rechazando dichos patrones.
Lo primero que debe hacerse a la hora de configurar la protección del firewall es decidir si los usuarios configurarán el firewall desde sus equipos (firewall en modo usuario) o si será el administrador quien se encargue de ello (firewall en modo administrador).
Selecciona la opción que permite que la configuración del firewall la establezca el usuario de cada equipo.
En este caso el usuario podrá acceder a la configuración del firewall desde el agente de su equipo.
Si, por el contrario, prefieres que la configuración se realice desde la consola Web, será el propio administrador quien establezca las limitaciones, bloqueos, permisos y, en definitiva, la configuración del firewall que se aplicará a los equipos que elegidos.
Si se opta por este método de administración centralizada del firewall desde la consola Web, mantén la opción por defecto Aplicar la siguiente configuración al firewall.
También tendrás que establecer si la configuración de la protección firewall se aplicará a servidores y/o estaciones Windows. Utiliza para ello las casillas correspondientes.
Temas relacionados