From eScan Wiki
Revision as of 09:41, 21 April 2009 WikiSysop (Talk | contribs) (→'''Sezione Configurazioni''') ← Previous diff |
Current revision WikiSysop (Talk | contribs) (→'''Applicazione delle Regole Firewall''') |
||
Line 173: | Line 173: | ||
- | :'''E. Indirizzi MAC Attendibili – '''This section contains the information of the MAC address of the system. A MAC address (Media Access Control address) is a hardware address that uniquely identifies each node of a network. The Trusted MAC address list will be checked alongwith the Expert Rule only when "The packet must be from/to a trusted MAC address" option is checked and the action will be as per specified in the rule. (refer to the Advance Tab of the Expert Rule). | + | :'''E. Indirizzi MAC Attendibili – '''Questa sezione contiene informazioni sull'indirizzo MAC del sistema. Un indirizzo MAC (Media Access Control address) è un'indirizzo hardware che identifica in modo univoco ogni nodo di una rete. La lista degli indirizzi MAC attendibili verrà verificata nelle Regole Expert solo quando l'opzione "Il pacchetto deve arrivare da/a un indirizzo MAC attendibile" è stata selezionata; l'azione eseguita sarà quella specificata nella regola. (riferimento al tab Avanzate nelle Regole Expert). |
- | ::''Buttons (to configure the Trusted MAC Address)'' | + | ::''Pulsanti (per configurare gli indirizzi MAC Attendibili)'' |
- | :::# Add – To add a MAC address click on this button. Enter the MAC address to be added in the list for eg. 00-13-8F-27-00-47 | + | :::# Aggiungi – Cliccare per aggiungere un indirizzo MAC. Inserire l'indirizzo MAC da aggiungere nella lista per es. 00-13-8F-27-00-47 |
- | :::# Edit – To modify / change the MAC Address click on this button. | + | :::# Modifica – Cliccare per modificare/ cambiare un indirizzo MAC Address. |
- | :::# Remove – To delete the MAC Address click on this button. | + | :::# Rimuovi – Cliccare per eliminare un inzirizzo MAC. |
- | :::# Clear All – To delete all the listed MAC Address click on this button. | + | :::# Rimuovi tutti – Per eliminare tutti gli indirizzi MAC elencati. |
- | :'''F. Local IP List – '''This section contains a list of Local IP addresses. | + | :'''F. Lista IP Locali – '''Questa sezione contiene una lista di indirizzi IP locali. |
- | ::''Buttons (to configure the Local IP List)'' | + | ::''Pulsanti (per configurare la Lista degli indirizzi Locali)'' |
- | :::# Add – To add a Local IP address click on this button. | + | :::# Aggiungi – Cliccare per aggiungere un'indirizzo IP Locale. |
- | :::# Remove – To remove a Local IP address click on this button. | + | :::# Rimuovi – Cliccare per rimuovere un'indirizzo IP Locale. |
- | :::# Clear All – To clear all the Local IP address in the list click on this button. | + | :::# Rimuovi tutti – Cliccare per eliminare tutti gli indirizzi IP locali presenti nella lista. |
- | :::# Default List – To load the default list of IP address click on this button. | + | :::# Lista Predefinita – Cliccare per caricare la lista di indirizzi IP predefinita. |
- | ::''Other Buttons'' | + | ::''Altri Pulsanti'' |
- | :::'''Clear Alert Cache''' - This option will clear / delete all the information stored by the Firewall cache | + | :::'''Svuota Cache Allerte''' - Questa opzione cancella tutte le informazioni salvate nella memoria cache dal Firewall. |
- | :::'''Show Application Alert''' – Selecting this option will display an eScan FireWall Alert displaying the blocking of any application as defined in the Application Rule. | + | :::'''Mostra Allerte Applicazioni''' – Selezionare questa opzione per poter visualizzare le Allerte del Firewall di eScan nel momento in cui vengono bloccate le applicazioni in base alle Regole Applicazioni. |
- | =='''Reports section'''== | + | =='''Sezione Rapporti'''== |
- | :''Statistics'' | + | :''Statistiche'' |
- | ::* Inbound Traffic Allowed – Displays the number of allowed incoming traffic. | + | ::* Traffico in Entrata Permesso – Mostra il traffico in entrata permesso. |
- | ::* Outbound Traffic Allowed - Displays the number of allowed outgoing traffic. | + | ::* Traffico in Uscita Permesso - Mostra il traffico in uscita permesso. |
- | ::* Inbound Traffic Blocked - Displays the number of blocked incoming traffic. | + | ::* Traffico in Entrata Bloccato - Mostra il traffico in entrata bloccato. |
- | ::* Outbound Traffic Blocked - Displays the number of blocked outgoing traffic. | + | ::* Traffico in Uscita Bloccato - Mostra il traffico in uscita bloccato. |
- | ::'''a. View Current Network Activity''' – This will display all the network activities including Active connections and Established Connections. This will contain the information of the process, protocol, local address and the remote address and the status of each network connection. | + | ::'''a. Visualizza Attività di Rete''' – Mostra tutte le attività di rete, incluse le connessioni attive di rete e le connessioni stabilite. Verranno mostrate informazioni sui processi, protocolli, gli indirizzi IP locali e quelli remoti e lo stato di ogni singola connessione di rete. |
- | ::'''b. View Summary '''– Clicking on this option can create a Summary / Detailed report. | + | ::'''b. Mostra Sommario '''– Cliccando su questa opzione è possibile creare un sommario / rapporto dettagliato. |
- | A Summary report will consist of information of the rules that has been invoked and applied by the Firewall. Rules like Application Rule, Expert Rule, Zone Rule, Trojan Rule. | + | Il Sommario consiste nelle informazioni che riguardano le regole che sono state applicate dal Firewall: Regole Applicazioni, Regole Expert, Regole Zona, Regole Troian. |
- | A Detailed report will consists of information of the rules including the Network Activity. | + | Un rapporto dettagliato contiene le informazioni riguardando le regole, incluse le informazioni sulle attività di rete. Il rapporto contiene anche elementi grafici. |
- | The report also consists of Graphical reports. | + | |
- | ::'''c. View Report '''– Clicking on this option will display the Incoming and Outgoing traffic which is Allowed or Blocked. | + | ::'''c. Mostra Rapporto '''– Cliccare questa opzione per visualizzare il traffico in Entrata ed in Uscita, Bloccato o Permesso. |
+ | =='''Applicazione delle Regole Firewall'''== | ||
+ | Per qualsiasi pacchetto di rete ricevuto/inviato, il Firewall di eScan verifica le regole in questa successione: | ||
- | =='''Enforcement of Firewall Rules'''== | + | ::1. – Regole Troian |
- | + | ::<U>'''NOTA: Questa funzionalità è disponibile solo nelle versioni anteriori alla versione 10.0.968.374 ed è stata rimossa nelle versioni successive.'''</U> | |
- | Any Network packets that are received / sent on or from a Network Interface, eScan Firewall will first check the rules in the following order: | + | |
- | + | ||
- | ::1^st^ – Trojan Rules | + | |
- | ::<U>'''NOTE: This feature was available only prior to eScan version 10.0.968.374 and have been removed after this version.'''</U> | + | |
- | + | ||
- | ::2^nd^ – Zone Rules | + | |
- | + | ||
- | ::3^rd^ – Expert Rules | + | |
- | + | ||
- | ::4^th^ – Application Rules | + | |
+ | ::2. – Regole Zona | ||
+ | ::3. – Regole Expert | ||
+ | ::4. – Regole Applicazioni | ||
==<I>'''[http://download1.mwti.net/wiki/index.php/Glossary Glossario]'''</I>== | ==<I>'''[http://download1.mwti.net/wiki/index.php/Glossary Glossario]'''</I>== | ||
==<I>'''[http://download1.mwti.net/wiki/index.php/Escan/italian/EPC Indice delle Caratteristiche Principali]'''</I>== | ==<I>'''[http://download1.mwti.net/wiki/index.php/Escan/italian/EPC Indice delle Caratteristiche Principali]'''</I>== |
Current revision
Firewall
Contents |
Descrizione
Il Firewall sorveglia tutte le attività di rete in entrata ed in uscita nel vostro sistema e protegge contro tutti gli attachi di rete. Il Firewall è un modulo progettato per impedire l'accesso non autorizzato ad un computer o ad una rete collegati ad internet. Crea e rinforza un confine tra due o più reti implementando regole di controllo dell'accesso predefinite o create dall'utente. Gli utenti possono impostare delle regole per il controllo dell'accesso di rete in entrata al loro sistema oppure anche per il controllo del traffico in uscita dal loro sistema. Le regole sono definite / create o selezionate in modo da permettere o bloccare qualsiasi traffico in uscita o in entrata. Il Firewall verifica le regole e analizza i pachetti di rete (piccoli pezzi di dati) ed esegue il filtraggio. Se i pachetti compiono i criteri definiti nella sezione Regole, l'accesso è consentito altrimenti vengono bloccati.
Integrate nel software, è fornito un set di regole predefinite che possono essere aggiunte nel firewall selezionando quelle che rispecchiano le esigenze di sicurezza dell'utente. Gli utenti possono definire le loro proprie ‘regole’, e quando non hanno più la necessità di utilizzare queste regole ‘aggiunte’, possono rimuoverle.
Scenari di vulnerabilità - Un'utente è vulnerabile all'attaco di un hacker quando il suo sistema si collega ad una rete pubblica
- - Quando entrate in una camera di chat, vi collegate in pratica ad un server Internet Relay Chat (IRC) in Internet e incontrate altre persone nei cosidetti ‘channels’ (canali) sulla rete IRC.
- - Quando utilizzate Telnet per collegarvi ad un server in Internet ed eseguite dei commandi ‘sul’ server dal vostro computer.
- - Quando utilizzate il protocollo FTP per transferire dei file da un server remoto sul vostro PC. L'FTP è il File Transfer Protocol per scambiare dei file utilizzando l'Internet, e funziona nello stesso modo in cui l'HTTP e l'SMTP funzionano quando si trasferiscono le pagine WEB dai server al browser degli utenti e rispettivamente, quando si trasferiscono le email via il World Wide Web.
- - Quando utilizzate il protocollo NetBIOS (Network Basic Input/Output System) per communicare con un'altro utente nella rete LAN; la rete LAN potrebbe essere collegata in Internet. Il protocollo NetBIOS isola le applicazioni che gli utenti utilizzano per communicare fra di loro, impedendo di fornire i dettagli sui parametri della rete.
- - Quando si è parte du una rete virtuale (Virtual Private Networks - VPN). Queste connessioni di rete private communicano in modo ‘sicuro’ attraverso una rete pubblica, come l'Internet.
- - Quando navigate in internet.
- - Quando inviate/ricevete delle e-mail.
Lo stato nella finestra principale del Centro di Protezione
Il segno di spunta verde (√) indica che il Firewall è attivo e in esecuzione.
La croce di colore rosso (X) indica che il Firewall non è abilitato ed è fermato.
Sezione Configurazioni
- Stato:
- Stato Firewall – Viene mostrato lo stato del firewall: se è in esecuzione oppure disabilitato.
- Sistema Filtraggio – Visualizza la modalità di esecuzione del Firewall.
- Pulsanti
- Permetti Tutto – Cliccando su questo pulsante verrà disabilitato il Firewall di eScan cioè tutto il traffico di rete in entrata ed in uscita non verrà monitorato / filtrato.
- Filtro in Entrata – Cliccando su questo pulsante verrà abilitato il Firewall di eScan in modalità limitata che consentirà solo il monitoraggio del traffico di rete in entrata ed i pachetti di rete verranno permessi / bloccati in funzione delle regole definite nelle impostazioni.
- Interattivo - Cliccando questo pulsante verrà abilitato il Firewall di eScan in modalità interattiva. Verrà monitorato tutto il traffico di rete in entrata ed in uscita e verranno permessi / bloccati i pachetti di rete in base alle regole impostate.
- Blocca Tutto – Cliccando questo pulsante, tutto il traffico di rete (sia in entrata che in uscita) verrà bloccato dal Firewall di eScan.
- Impostazioni – Per configurare il Firewall, cliccare il pulsante Impostazioni.
- A. Regole Zona - Questa sezione contiene un set di regole di accesso di rete che consentono / bloccano l'accesso al sistema. Le regole devono contenere l'indirizzo IP di origine o il Nome Host dell'origine oppure l'intervallo degli indirizzi IP da permettere o bloccare.
- Pulsanti (per configurare una Regola Zona)
- Aggiungi Host – Questa opzione dà la possibilità di aggiungere un'"host" nella Regola Zona. Una volta cliccato il pulsante, inserire il Nome Host del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per questa Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Aggiungi IP – Questa opzione dà la possibilità di aggiungere un'indirizzo IP di un sistema da aggiungere nella Regola Zona. Una volta cliccato il pulsante, inserire l'indirizzo IP del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Intervallo IP – Questa opzione consente di inserire un intervallo di indirizzi IP da aggiungere nella Regola Zona. Cliccare il pulsante, definire l'intervallo degli indirizzi IP (un intervallo di indirizzi IP per i quali dev'essere applicata la Regola Zona), selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Modifica – Per modificare / cambiare qualsiasi Regola Zona nell'elenco, cliccare il pulsante Modifica.
- Rimuovi - Per cancellare qualsiasi Regola Zona dall'elenco, cliccare il pulsante Rimuovi.
- Pulsanti (per configurare una Regola Zona)
- B. Regole Expert – Questo tipo di regole è consigliato per gli utenti esperti con esperienza nel campo della Sicurezza Firewall e protocolli di Rete. Una Regola Expert si basa sui seguenti attributi:
- Indirizzo IP Origine / Nome Host
- Porta Origine
- Indirizzo IP Destinazione / Nome Host
- Porta Destinazione
- Pulsanti (per configurare una Regola Expert)
- Aggiungi – Cliccare sul pulsante Aggiungi per creare una nuova Regola expert. Nella finestra Aggiungi Regole Firewall:
- i. Tab Generale – Specificare in questa sezione le impostazioni della Regola
- Nome Regola – Inserire un nome per la regola,
- Azione Regola – L'azione da eseguire, Permetti Pacchetto o Nega Pacchetto,
- Protocollo – Selezionare il protocollo di rete (es. TCP, UDP, ARP ecc…) sul quale la regola verrà applicata
- Applica Regola sull'Interfaccia – Selezionare l'Interfaccia di Rete sulla quale verrà applicata la regola.
- i. Tab Generale – Specificare in questa sezione le impostazioni della Regola
- ii. Tab Origine – Selezionare in questa sezione l'origine del traffico di rete in uscita.
- IP Origine –
- Mio Computer – La regola sarà applicata per il traffico in uscita generato dal vostro computer.
- ii. Tab Origine – Selezionare in questa sezione l'origine del traffico di rete in uscita.
- Nome Host – La regola verrà applicata per il traffico in uscita generato dal computer con il nome host specificato.
- Singolo Indirizzo IP – La regola sarà applicata per il traffico in uscita generato dal computer con l'indirizzo IP specificato.
- Intero Intervallo IP – Per applicare la regola su un gruppo di computer in serie, è possibile specificare un'intervallo di indirizzi IP. La regola verrà applicata per il traffico in uscita generato dai computer con l'indirizzo IP compresso nell'intervallo definito.
- Qualsisi Indirizzo IP – Nel caso in cui vienne selezionata questa opzione, la regola verrà applicata per il traffico che ha come origine qualsiasi indirizzo IP.
- Porta –
- Qualsiasi – Quando selezionata questa opzione, la regola verrà applicata per il traffico in uscita che ha come origine qualsiasi porta.
- Singola Porta – Quando selezionata questa opzione, la regola verrà applicata per il traffico in uscita che ha come origine la porta specificata.
- Intervallo Porte – Per abilitare la regola su un gruppo di porte in serie, è possibile definire un'intervallo di porte. La regola verrà applicata per il traffico in uscita generato sulla porta compressa nell'intervallo definito.
- Lista Porte – Una lista di porte può essere specificata/aggiunta. La regola verrà applicata per il traffico in uscita generato sulle porte incluse nell'elenco definito.
- NOTA: La regola verrà applicata quando l'indirizzo IP Origine selezionato e la porta corrispondono entrambe.
- iii. Tab Destinazione – In questa sezione, specificare / selezionare il computer a cui è indirizzato il traffico di rete in entrata.
- Destination IP Address –
- Mio Computer – La regola verrà applicata per il traffico in entrata sul vostro computer.
- Nome Host – La regola verrà applicata per il traffico in entrata indirizzato al computer con Nome Host specificato.
- Singolo Indirizzo IP – La regola verrà applicata per il traffico in entrata destinato al computer con l'indirizzo IP specificato.
- Intero Intervallo IP – Per applicare la regola a un gruppo di computer in serie, è possibile specificare un'intervallo di indirizzi IP. La regola verrà applicata per il traffico in entrata indirizzato al/ai computer con indirizzo IP compresso nell'intervallo definito.
- Qualsiasi Indirizzo IP – Quando selezionata questa opzione, la regola verrà applicata per il traffico in entrata indirizzato verso qualsiasi IP.
- Porta Destinazione –
- Qualsiasi – Quando selezionata questa opzione, la regola verrà applicata per il traffico in entrata su qualsiasi porta.
- Singola Porta – Quando selezionata questa opzione, la regola verrà applicata per il traffico in entrata sulla porta specificata.
- Intervallo Porte – Per abilitare la regola su un gruppo di porte in serie, è possibile specificare un intervallo di porte. La regola verrà applicata per il traffico in entrata sulle porte compresse nell'intervallo definito.
- Lista Porte – Una lista di porte può essere specificata/ aggiunta. La regola verrà applicata per il trafico in entrata originato dalle porte specificate nella lista definita.
- NOTA: La regola verrà applicata quando l'indirizzo IP Destinazione selezionato e la Porta corrispondono entrambe.
- iv. Tab Avanzate – Questo tab contiene le impostazioni avanzate per le Regole Expert.
- Abilita Elaborazione Avanzata ICMP - Questa opzione è attiva quando vienne selezionato il protocollo ICMP nel tab Generale.
- Il pacchetto deve arrivare da/a un indirizzo MAC attendibile – Quando selezionata questa opzione, la regola verrà applicata solo per l'indirizzo MAC definito/elencato nel tab Indirizzo MAC Attendibile.
- Registra nel log quando questa regola è valida – Registra le informazioni nel file di log quando la regola viene applicata.
- Modifica – Questa opzione dà la possibilità di modificare qualsiasi Regola Expert.
- Rimuovi – Cliccare per eliminare una Regola Expert.
- Regole Predefinite – Cliccare per caricare / resettare le regole a quelle predefinite presenti al momento dell'installazione di eScan. Verranno eliminate tutte le modifiche aportate dall'utente.
- Le Frecce Su e Giù – I pulsanti Freccia Su e Freccia Giù offrono la possibilità di spostare le regole in alto o in basso in funzione delle esigenze riguardando la precedenza.
- Altre Opzioni cliccando con il tasto destro del mouse su qualsiasi regola
- Abilita/Disabilita Regola – Cliccare per abilitare/disabilitare le regole selezionate. L'opzione cambia tra Abilita e Disabilita Regola.
- C. Regole Applicazioni – Queste regole si basano sui Programmi / sulle Applicazioni che hanno il Permesso/ sono Bloccate ad accedere in Internet o qualsiasi Servizio di Rete. Per es. Internet Explorer.
- Pulsanti (Per configurare una Regola Applicazioni).
- Aggiungi – Per aggiungere una nuova Regola Applicazioni cliccare il pulsante Aggiungi e selezionare il file eseguibile quindi selezionare l'azione da eseguire es. Permetti o Blocca.
- Rimuovi – Consente di eliminare una regola dalle Regole Applicazioni.
- Regole Predefinite - Cliccare per caricare/ resettare le regole a quelle predefinite presenti al momento dell'installazione di eScan. Verranno eliminate tutte le modifiche effettuate dall'utente.
- Per modificare / cambiare le azioni di una certa Regola Applicazioni, cliccare col tasto destro del mouse sulla regola esistente.
- Pulsanti (Per configurare una Regola Applicazioni).
- Altre Opzioni cliccando col tasto destro del mouse su qualsiasi regola
- Chiedi – Quando l'applicazione selezionata verrà eseguita, eScan Firewall avviserà l'utente chiedendo l'azione da prendere: Permetti/Blocca. (Codice Colore Regola – Griggio).
- Permetti - Quando l'applicazione selezionata verrà eseguita, eScan Firewall permetterà l'esecuzione. (Codice Colore Regola – Verde).
- Nega - Quando l'applicazione selezionata verrà eseguita, eScan Firewall impedirà l'esecuzione (Codice Colore Regola – Rosso).
- Proprietà Processo – Visualizza le proprietà dei processi/file eseguibili selezionati.
- Dettagli Processo – Fornisce i dettagli online dei processi/file eseguibili selezionati.
- D. Regola Troian – Questa regola si basa sul set di regole MicroWorld predefinite creato in seguito a varie ricerche su diversi Troian che sfruttano i Servizi di Rete (es. l'accesso di un sistema in rete). La regola è simile alle impostazioni delle Regole Expert.
- NOTA: Questa funzionalità è disponibile solo nelle versioni anteriori alla versione 10.0.968.374 ed è stata rimossa nelle versioni successive.
- E. Indirizzi MAC Attendibili – Questa sezione contiene informazioni sull'indirizzo MAC del sistema. Un indirizzo MAC (Media Access Control address) è un'indirizzo hardware che identifica in modo univoco ogni nodo di una rete. La lista degli indirizzi MAC attendibili verrà verificata nelle Regole Expert solo quando l'opzione "Il pacchetto deve arrivare da/a un indirizzo MAC attendibile" è stata selezionata; l'azione eseguita sarà quella specificata nella regola. (riferimento al tab Avanzate nelle Regole Expert).
- Pulsanti (per configurare gli indirizzi MAC Attendibili)
- Aggiungi – Cliccare per aggiungere un indirizzo MAC. Inserire l'indirizzo MAC da aggiungere nella lista per es. 00-13-8F-27-00-47
- Modifica – Cliccare per modificare/ cambiare un indirizzo MAC Address.
- Rimuovi – Cliccare per eliminare un inzirizzo MAC.
- Rimuovi tutti – Per eliminare tutti gli indirizzi MAC elencati.
- Pulsanti (per configurare gli indirizzi MAC Attendibili)
- F. Lista IP Locali – Questa sezione contiene una lista di indirizzi IP locali.
- Pulsanti (per configurare la Lista degli indirizzi Locali)
- Aggiungi – Cliccare per aggiungere un'indirizzo IP Locale.
- Rimuovi – Cliccare per rimuovere un'indirizzo IP Locale.
- Rimuovi tutti – Cliccare per eliminare tutti gli indirizzi IP locali presenti nella lista.
- Lista Predefinita – Cliccare per caricare la lista di indirizzi IP predefinita.
- Altri Pulsanti
- Svuota Cache Allerte - Questa opzione cancella tutte le informazioni salvate nella memoria cache dal Firewall.
- Mostra Allerte Applicazioni – Selezionare questa opzione per poter visualizzare le Allerte del Firewall di eScan nel momento in cui vengono bloccate le applicazioni in base alle Regole Applicazioni.
Sezione Rapporti
- Statistiche
- Traffico in Entrata Permesso – Mostra il traffico in entrata permesso.
- Traffico in Uscita Permesso - Mostra il traffico in uscita permesso.
- Traffico in Entrata Bloccato - Mostra il traffico in entrata bloccato.
- Traffico in Uscita Bloccato - Mostra il traffico in uscita bloccato.
- a. Visualizza Attività di Rete – Mostra tutte le attività di rete, incluse le connessioni attive di rete e le connessioni stabilite. Verranno mostrate informazioni sui processi, protocolli, gli indirizzi IP locali e quelli remoti e lo stato di ogni singola connessione di rete.
- b. Mostra Sommario – Cliccando su questa opzione è possibile creare un sommario / rapporto dettagliato.
Il Sommario consiste nelle informazioni che riguardano le regole che sono state applicate dal Firewall: Regole Applicazioni, Regole Expert, Regole Zona, Regole Troian. Un rapporto dettagliato contiene le informazioni riguardando le regole, incluse le informazioni sulle attività di rete. Il rapporto contiene anche elementi grafici.
- c. Mostra Rapporto – Cliccare questa opzione per visualizzare il traffico in Entrata ed in Uscita, Bloccato o Permesso.
Applicazione delle Regole Firewall
Per qualsiasi pacchetto di rete ricevuto/inviato, il Firewall di eScan verifica le regole in questa successione:
- 1. – Regole Troian
- NOTA: Questa funzionalità è disponibile solo nelle versioni anteriori alla versione 10.0.968.374 ed è stata rimossa nelle versioni successive.
- 2. – Regole Zona
- 3. – Regole Expert
- 4. – Regole Applicazioni