Reglas de sistema

 

En esta pestaña se pueden definir reglas tradicionales de filtrado de tráfico TCP/IP. Adaptive Defense 360 extrae el valor de ciertos campos de las cabeceras de cada paquete que reciben o envían los equipos protegidos y explora el listado de reglas introducido por el administrador. Si alguna regla coincide con el tráfico examinado se ejecuta la acción asociada.

Mediante las reglas de sistema se pueden establecer reglas de conexión que afectarán a todo el sistema, independientemente del proceso que las gestione, y son prioritarias con respecto a las reglas configuradas anteriormente para la conexión de los programas a la red.

Para desarrollar una correcta estrategia de protección frente a tráfico no deseado o peligroso es necesario seguir los pasos mostrados a continuación, en el orden que se indica:

Establece la acción por defecto del cortafuegos en Acción por defecto, situada en la pestaña Programas.

-          Permitir acceso establece la estrategia de permitir las conexiones que no hayan sido definido su comportamiento mediante reglas en el siguiente paso. Por la misma razón expuesta anteriormente en la pestaña Programas, este es el modo básico de configuración: todas las conexiones no descritas mediante reglas vistas más adelante en el paso 2 serán aceptadas.

-          Denegar acceso establece la estrategia de denegar las conexiones que no haya sido definido su comportamiento mediante reglas en el siguiente paso. Por la misma razón expuesta anteriormente en la pestaña Programas, este es el modo avanzado de configuración: todas las conexiones no descritas mediante reglas vistas más adelante en el paso 2 serán automáticamente denegadas.

Haz clic en el botón Añadir para agregar reglas que describen conexiones  de forma específica junto a una acción asociada.

El orden de las reglas en la lista no es aleatorio, su aplicación se evalúa en orden descendente y, por lo tanto, al desplazar una regla hacia arriba o abajo en la lista, se modificará la prioridad en su aplicación.

A continuación se describen los campos que forman una regla de sistema:

 

 


Temas relacionados

Configuración general del firewall

Protección mediante reglas de programas

Prevención de intrusiones