In der Firewall werden alle ein- und ausgehenden Datenpakete anhand dieser Richtlinien durchsucht. Die Firewall lässt dann die Datenpakete basierend auf den in den Richtlinien angegebenen Daten zu oder sperrt sie. Beim Versuch eines Computers, sich mit einem anderen Computer zu verbinden, gleicht die Firewall die Art der Internetverbindung mit ihrer Firewall-Regel.
Darüber hinaus nutzt die Firewall die Stateful-Inspektion für den gesamten Netzwerkschlüssel. Bei der Erstinstallation der Console wird jeder Benutzergruppe eine standardmäßige Firewall-Richtlinie zugeordnet. Jedes Mal, wenn Sie einen neuen Standort hinzuzufügen, erstellt die Zentrale eine Firewall-Richtlinie an den Standardstandort. Du bestimmst den Grad der Benutzerinteraktion mit dem Kunden, indem du seine Fähigkeit, Firewall-Regeln und Firewall-Einstellungen zu konfigurieren, zulässt oder blockierst.
Erst wenn der Nutzer über neue Netzwerkkontakte und eventuelle Fehler informiert wird, kann er mit dem Kunden kommunizieren. Du kannst den Clienten mit den Standardeinstellungen der Firewall aufspielen. Für die verwalteten macOS-Clients steht ab dem Release 14.2 eine Firewall zur Verfügung. Die Firewall kann vom Anwender nur dann aktiviert oder deaktiviert werden, wenn der Verwalter die Client-Kontrolle erlaubt hat.
Weitere Informationen finden Sie unter Über die Firewall-Einstellungen für den macOS-Client. Weitere Informationen finden Sie unter Verwenden der Stateful-Prüfung durch die Firewall.
Administrator der Firewall können den Verkehr zwischen zwei Rechnern mit den folgenden Einstellungen sperren oder zulassen: In Endpoint Protection ist die manuellen Konfigurationen von Firewall-Regeln möglich, aber für Administratoren ohne Training und/oder Erfahrungen ist es riskant. In der Smart Firewall wird eine Richtlinie basierend auf drei Eigenschaften konfiguriert: Diese Richtlinien werden dann auf eine oder mehrere Computergruppen angewandt, die für die Firewallregel die internen IP-Adressen bereitstellen.
In einem ersten Schritt bei der Definition einer Firewallregel muss festgelegt werden, wie mit einer Internetverbindung umgegangen werden soll, die die von der Richtlinie definierten Anforderungen erfüllen. Zu den eingehenden Anschlüssen gehört die Übertragung von einem anderen Rechner zu Ihrem Rechner. Zu den ausgehenden Anschlüssen gehört die Übertragung von Ihrem Rechner zu einem anderen Rechner.
Zu den ein- und ausgehenden Anschlüssen gehört die ein- und ausgehende Datenübertragung zu und von Ihrem Rechner. Legen Sie die Rechner fest, auf die die Richtlinie angewendet werden soll: Diese Regelung ist für alle Rechner gültig. Diese Regelung bezieht sich nur auf die aufgelisteten Rechner, Standorte oder Domains. Als letzten Arbeitsschritt bei der Erstellung einer neuen Firewallregel müssen Sie die für die jeweilige Anbindung verwendeten Übertragungsprotokolle zuweisen.
Falls striktere Beschränkungen erforderlich sind, legen Sie eine eigene Benutzerliste an. In einer benutzerdefinierten Auswahlliste kann folgende Elemente stehen: Diese Regelung bezieht sich auf die über "Click for List View" ausgewählten Benutzer. Bei den von Ihnen eingegebenen Anschlüssen gelten die Regeln. Diese Regelung ist für alle Anschlüsse gültig, von demjenigen mit der geringsten bis zu demjenigen mit der größten Portnummer.
Abschließend müssen Sie die Anschlüsse in der Auswahlliste als "Lokal" oder "Remote" markieren. Örtliche Anschlüsse sind Anschlüsse auf einem durch Endpoint Protect gesicherten Rechner. Die entfernten Anschlüsse sind auf dem Rechner angeordnet, mit dem Ihr Rechner mitteilt. Achtung: Fehlerhaft gestaltete oder fehlerhaft installierte Firewallregeln können das Unternehmensnetzwerk Bedrohungen auszusetzen und/oder geschäftskritische Services zu deaktivieren.
Daher sollten Sie alle neuen Firewall-Regeln gründlich prüfen, bevor Sie sie in Ihrem Unternehmen einsetzen. Erstelle eine PC-Gruppe, um Firewall-Regeln zu überprüfen. Erstelle eine neue Firewallregel, speichere die Policy und wende sie auf die neue Rule an. Überprüfen Sie die Prüfregel auf den Computern der Prüfgruppe.
Den Vorgang erneut durchführen und die Policy mit jeder neuen angehängten Rule ausprobieren. Machen Sie die Regelung in Ihrem Unternehmen erst nach einer gründlichen Untersuchung verfügbar. Wählen Sie im Abschnitt Netzwerkschutz auf der Seite zur Richtlinienkonfiguration den Befehl Firewall-Regeln. Auf Add Rule anklicken, um die Seite Rule Configuration zu starten. Setzen Sie im Feld "Verbindungen" in der Dropdown-Liste "Verbindung" die Einstellung "Zulassen" und unter "Verbindungstyp" den Eintrag "Ausgehend".
Stellen Sie im Feld "Computer" in der Auswahlliste den Eintrag auf "Computer individuell auswählen" und "www.POP3_mailserver" ein. Auf >> tippen, um den Rechner zur Auswahlliste hinzuzufügen. In diesem Fall wird der Rechner in die Auswahlliste aufgenommen. In der Sektion "Kommunikation" wähle "TCP, Custom List" und "Known Ports from List" aus der Aufklappliste. Wähle Fernbedienung aus der Auswahlliste Local/Remote am unteren Rand.
Auf " Click for List View " tippen, um die Auflistung der häufig bekannten TCP-Ports anzuzeigen, für das POP 3-Protokoll "110" auswählen und dann auf "Apply" tippen. Anmerkung: Die meisten der heutigen POP-E-Mail-Server verwenden SSL/TLS-Sicherheit für die Datenübertragung. Auf OK tippen, um die Regelung zu vervollständigen. Nachdem Sie mit der Erstellung oder Änderung der Policy abgeschlossen sind, tippen Sie auf Save & Apply am unteren Rand der Policy-Konfigurationsseite.
Dadurch werden die Richtlinien und alle neuen oder geänderten Firewall-Regeln an die Benutzergruppen der Richtlinien weitergegeben. Wählen Sie im Abschnitt Netzwerkschutz auf der Seite zur Richtlinienkonfiguration den Befehl Firewall-Regeln. Auf Add Rule anklicken, um die Seite Rule Configuration zu starten. Stellen Sie im Feld "Verbindungen" in der Dropdown-Liste "Verbindung" die Einstellung "Zulassen" und unter "Verbindungstyp" den Eintrag "Ausgehend" ein.
Stellen Sie im Abschnitt "Computer" in der Auswahlliste den Eintrag "Computer individuell auswählen" und tragen Sie "www.OurVendor" ein. Auf >> tippen, um den Rechner zur Auswahlliste hinzuzufügen. In diesem Fall wird der Rechner in die Auswahlliste aufgenommen. In der Kommunikationsleiste wähle TCP, Custom List und Individual Specified Port aus der Aufklappliste. Ändere den Eintrag in der Auswahlliste Local/Remote auf REM.
Tragen Sie die Portnummer "54321" ein und drücken Sie dann ">>", um den Anschluss in die Verteilerliste aufzunehmen. Auf OK tippen, um die Regelung zu vervollständigen. Nachdem Sie mit der Erstellung oder Änderung der Policy abgeschlossen sind, tippen Sie auf Save & Apply am unteren Rand der Policy-Konfigurationsseite. Dadurch werden die Richtlinien und alle neuen oder geänderten Firewall-Regeln an die Benutzergruppen der Richtlinien weitergegeben.
In der Sektion Netzwerkschutz auf der Seite zur Richtlinienkonfiguration klickst du auf Firewall-Regeln. Um das Popup-Fenster für die Konfiguration der Regeln zu öffnet, klicke auf Add Rule. Stellen Sie im Abschnitt "Verbindungen" in der Dropdown-Liste "Verbindung" die Einstellung "Zulassen" und unter "Verbindungstyp" den Eintrag "Eingehend" ein. Aktivieren Sie unter "Computer" die Auswahl "Computer nach Netzadresse auswählen" und tragen Sie die zuverlässige Netzwerkadresse/Subnetzmaske ein.
Auf >> tippen, um den Rechner zur Auswahlliste hinzuzufügen. In diesem Fall wird der Rechner in die Auswahlliste aufgenommen. Unter Kommunikation TCP, Custom List, Por Range, Local auswählen und die Portnummern 6000 bis 6005 eingeben. Auf " >> " tippen, um den Anschluss zur Verteilerliste hinzufügen. Auf OK tippen, um die Regelung zu vervollständigen. Nachdem Sie mit der Erstellung oder Änderung der Policy abgeschlossen sind, tippen Sie auf Save & Apply am unteren Rand der Policy-Konfigurationsseite.
Dadurch werden die Richtlinien und alle neuen oder geänderten Firewall-Regeln an die Benutzergruppen der Richtlinien weitergegeben.