eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Widok ogólny
  • Elementy widoku
  • Akcje na regułach
  • Tworzenie nowej reguły
  • Replikowanie reguł

Was this helpful?

  1. Funkcje
  2. Zarządzanie IT

Zapora sieciowa

PreviousZarządzanie ITNextSzyfrowanie

Last updated 1 month ago

Was this helpful?

Widok Zapora sieciowa umożliwia zarządzanie regułami firewall, pozwalając na administrowanie połączeniami sieciowymi, kontrolowanie aplikacji komunikujących się z siecią oraz monitorowanie bezpieczeństwa infrastruktury IT. W panelu głównym użytkownik może przeglądać aktywne reguły, dodawać nowe, edytować istniejące oraz usuwać reguły.


Widok ogólny

Widok główny zakładki Zapora sieciowa umożliwia zarządzanie regułami sieciowymi dla każdego komputera w infrastrukturze. Użytkownik może tworzyć nowe reguły, zarówno dla ruchu przychodzącego, jak i wychodzącego.

Elementy widoku

Przegląd stanu

Wyświetla status aktywności zapory na poszczególnych urządzeniach (Status Aktywny/ Nieaktywny).

Tabela reguł

Lista aktualnie zdefiniowanych reguł z następującymi kolumnami:

  • Reguła: Nazwa reguły, np. aplikacja lub usługa, której dotyczy.

  • Komputer: Komputer, na którym obowiązuje dana reguła.

  • Wdrożenie: Status wdrożenia reguły.

  • Działanie: Określa, czy ruch sieciowy jest dozwolony czy zablokowany.

  • Profil: Typ sieci, np. Publiczna, Prywatna, Domenowa.

  • Grupa: Grupa komputerów, na które reguła ma wpływ.

  • Lokalny IP: Lokalny adres IP.

  • Protokół: Protokół sieciowy, np. TCP/UDP.

  • Lokalny/Zdalny port: Numery portów.

  • Status: Aktywność reguły (Aktywna/Nieaktywna).

Każdą regułę można włączyć lub wyłączyć za pomocą przełącznika po prawej stronie tabeli.


Akcje na regułach

Pod każdą regułą znajdziesz zestaw akcji:

  • Edycja – umożliwia modyfikowanie parametrów reguły.

  • Usuń – pozwala na usunięcie reguły.

  • Replikuj – duplikowanie reguły na inne urządzenia.

Tworzenie nowej reguły

Aby dodać nową regułę, należy kliknąć przycisk Dodaj regułę. Pojawi się okno konfiguracji nowej reguły, gdzie można wybrać, czy reguła dotyczy ruchu przychodzącego (Inbound) czy wychodzącego (Outbound).

Konfiguracja reguły

  • Wybór urządzenia: Określenie urządzenia lub grupy urządzeń, na które reguła zostanie wdrożona.

  • Nazwa reguły: Nazwa nowej reguły.

  • Działanie: Akcja do wykonania – Zezwól lub Zablokuj.

  • Profil: Określenie, na jakich sieciach (Publiczna, Prywatna, Domenowa) reguła będzie aktywna.

Konfiguracja reguły dla aplikacji

Jeśli wybierzesz typ reguły Program, okno konfiguracji rozszerzy się o możliwość wskazania ścieżki do programu, którego dotyczy reguła (np. C:\Program Files\browser\browser.exe). Można również wybrać opcję Wszystkie programy lub zdefiniować konkretną aplikację.

Konfiguracja reguły dla portów

W przypadku reguły dotyczącej portów, wybierz typ reguły Port TCP/UDP. Umożliwi to określenie portów, dla których reguła będzie obowiązywać:

  • Wszystkie porty: Reguła dotyczy wszystkich portów.

  • Wybrane porty: Reguła dotyczy wybranych portów (np. 80, 443).

Następnie wybierz akcję (Allow lub Deny) oraz typ sieci, w której reguła będzie aktywna (Publiczna, Prywatna, Domenowa).

Replikowanie reguł

Funkcja Replikuj regułę umożliwia duplikowanie istniejącej reguły i wdrażanie jej na innych urządzeniach. Klikając na ikonę edycji, można wybrać nowe urządzenia, na które zostanie przeniesiona reguła.

Po skonfigurowaniu wszystkich opcji, kliknij przycisk Utwórz regułę (lub Zapisz zmiany dla edytowanych reguł), aby zapisać konfigurację.

Typ reguły: Określenie typu reguły, np. dla (Program) lub dla (TCP/UDP).

programu
portów