Ajustes de redes y adaptadores – Firewall

Ajustes de redes y adaptadores – Firewall

Ajustes de redes y adaptadores – Firewall

El firewall se aplica automáticamente según el nivel de confianza de la conexión. Cada red o adaptador puede tener un nivel de confianza diferente y configurarse según la arquitectura de la red. Si una empresa tiene varias subredes, es posible asignar un nivel de confianza distinto a cada una.

Para realizar estas configuraciones, debe ingresar a la política correspondiente y, dentro de la sección de configuración, dirigirse a Firewall/Cortafuegos > Configuración.


1. CONFIGURACIÓN DE REDES

Si requiere aplicar diferentes perfiles a varios segmentos de red, debe especificar las redes administradas en la tabla de redes.

Nombre.
Ingrese el nombre con el que puede reconocer la rede en la lista.

Tipo
Seleccione en el menú el tipo de perfil.

De confianza

Desactiva el firewall de los adaptadores correspondientes. Todo el tráfico se permite, pero no se filtra.

Casa/Oficina

Permite todo el tráfico entrante y saliente de las computadoras de la red local, mientras que el resto del tráfico se filtra.

Publico

Todo el tráfico está filtrado

Insegura

Bloquea completamente el tráfico de red e Internet a través de los adaptadores correspondientes.

Identificación.
Seleccione en el menú el método mediante el cual el agente de seguridad de Bitdefender identificará la red. Las redes se pueden identificar mediante tres métodos: DNS, Puerta de enlace y Red.

DNS

Identifica todos los puntos finales que utilizan el DNS especificado.

Puerta de enlace

Identifica todos los puntos finales que se comunican a través de la puerta de enlace especificada.

Red

Identifica todos los puntos finales del segmento de red especificado, definido por su dirección de red.

Mac.
Utilice este campo para especificar la dirección MAC de un servidor DNS o de una puerta de enlace que delimita la red, según el método de identificación seleccionado.

Debe introducir la dirección MAC en formato hexadecimal, separada por guiones (-) o dos puntos (:). Por ejemplo, tanto "" 00-50-56-84-32-2bcomo 00:50:56:84:32:2b
"" son direcciones válidas.

Ip.
 Utilice este campo para definir direcciones IP específicas en una red. El formato IP depende del método de identificación, como se indica a continuación

Red

Ingrese el número de red en formato CIDR. Por ejemplo,192.168.1.0/24, donde192.168.1.0es la dirección de red y /24 es la máscara de red.

Puerta de enlace

Introduzca la dirección IP de la puerta de enlace.

DNS

Introduzca la dirección IP del servidor DNS.

Después de haber definido una red, haga clic en el botón  Botón Agregar para agregarlo a la lista.


2. CONFIGURACIÓN DE ADAPTADORES

Si se detecta una red que no está definida en la tabla Redes, el agente de seguridad de Bitdefender detecta el tipo de adaptador de red y aplica un perfil correspondiente a la conexión.

Los campos de la tabla Adaptadores se describen a continuación:

Tipo de adaptador

Muestra el tipo de adaptador de red
Cableado
Inalámbrico
Virtual

Perfil de red

Describe el perfil de red asignado a un tipo de adaptador específico. 

Dejar que Windows decida: para cualquier nueva conexión de red detectada después de aplicar la política, el agente de seguridad de Bitdefender aplicará un perfil para el firewall basado en la clasificación de red en Windows

De confianza: Desactiva el firewall de los adaptadores correspondientes. Todo el tráfico se permite, pero no se filtra.

Casa/Oficina: Permite todo el tráfico entrante y saliente de las computadoras de la red local, mientras que el resto del tráfico se filtra.

Publico: Todo el tráfico está filtrado.

Insegura: Bloquea completamente el tráfico de red e Internet a través de los adaptadores correspondientes.

Detección de red

Oculta el equipo de software malicioso y hackers en la red o Internet.

: Cualquiera desde la red local o Internet puede hacer ping y detectar la computadora.

No: La computadora es invisible tanto desde la red local como desde Internet.

Remoto: El punto final no se puede detectar desde Internet. Cualquier persona de la red local puede hacer ping y detectarlo.



    • Related Articles

    • Recolección de logs avanzados Firewall - Windows

      Recolección de logs avanzados Antimalware – Windows La recolección de logs en Windows se debe realizar cuando el agente se encuentra instalado, para ello. Debe acceder a la siguiente ruta mediante CMD con privilegios de administrador. cd C:\Program ...
    • Configuración de tecnologías antiexploit para Windows y Linux

      El Antiexploit avanzado es una tecnología proactiva que detecta exploits en tiempo real. Basado en el aprendizaje automático, protege contra una serie de exploits conocidos y desconocidos, incluyendo ataques sin archivos en memoria.
    • Asignación dinámica de políticas

      Se puede establecer una asignación dinámica que va dependiendo de ciertas características del equipo tales como: Por ubicación Por usuario (AD) Por etiqueta de endpoint Por grupo de equipos (AD) Por ejemplo, según la ubicación, es posible aplicar dos ...
    • Administración de Políticas

      Dentro de la consola de GravityZone se pueden crear un número ilimitado de políticas para poder asignarlas a los grupos de trabajo según nuestra conveniencia; para ello accederemos al panel de Políticas. Dentro del apartado, tendremos una tabla con ...
    • Personalización del nivel de protección de ataques en Hyperdetect

      Hyper Detect agrega una capa adicional de seguridad a las tecnologías de análisis actuales (On-access, Bajo demanda y Análisis del tráfico), para combatir la nueva generación de ataques informáticos, incluyendo las amenazas persistentes avanzadas.