Configuración del agente: Ivanti Firewall

Herramientas > Seguridad y cumplimiento > Configuración del agente > Seguridad > Seguridad Endpoint > Ivanti Firewall

La herramienta de Ivanti Firewall es un componente importante de Endpoint Security (Seguridad de punto final) que le permite proteger los dispositivos administrados de operaciones de aplicaciones y conexiones no autorizadas.

Con la configuración de Ivanti Firewall, puede crear y configurar programas (aplicaciones) de confianza, ámbitos de confianza de red y reglas de conexión para proteger los dispositivos administrados de intrusiones no autorizadas.

IMPORTANT: Compatibilidad de Ivanti Firewall con Windows Firewall
La Barrera de seguridad de Ivanti complementa la Barrera de seguridad de Windows, y se pueden habilitar ambas y ejecutar al mismo tiempo en los dispositivos administrados.

Componente de Endpoint Security

Ivanti Firewall es uno de los componentes de la solución integral de Seguridad de punto final, junto con las herramientas de Prevención de intrusión de host (HIPS) y Control de dispositivos. Para habilitar Ivanti Firewall, abra el cuadro de diálogo Seguridad de punto final y, en la página Política predeterminada, maque Ivanti Firewall.

Lea este capítulo para obtener información sobre:

Uso de la configuración de Ivanti Firewall

La configuración de Firewall le permite controlar la forma en que opera Ivanti Firewall en los dispositivos de destino.

Esta sección describe cómo crear y administrar la configuración de Firewall.

Crear configuración de Ivanti Firewall

Para crear una configuración de Ivanti Firewall
  1. En la ventana de la herramienta Configuración del agente, haga clic con el botón derecho en Ivanti Firewall y luego haga clic en Nueva.



  2. En la página Configuración general, escriba un nombre para la configuración, habilite el servicio de Ivanti Firewall y luego especifique el modo de protección. Para obtener información sobre una opción, haga clic en Ayuda.
  3. En la página Ámbito de confianza, agregue y modifique los archivos ejecutables de las aplicaciones que desee para poderse conectar a, o desde, la red e Internet. También puede definir el ámbito de confianza.
  4. En la página Reglas de conexión defina las reglas de conexión (de entrada o de salida y acción) por puerto, protocolo o intervalo de IP.
  5. Haga clic en Guardar.

Una vez configurada, se pueden desplegar los ajustes en los dispositivos de destino mediante una tarea de actualización o instalación, o una tarea de configuración de cambios.

Ayuda de la configuración de Ivanti Firewall

Utilice este diálogo para crear y modificar una configuración de Ivanti Firewall. Cuando se crea la configuración de Firewall, primero se define el modo de protección general, y luego se agregan y configuran los programas de confianza, los ámbitos de confianza y las reglas de conexión específicos. Puede crear tantas configuraciones como desee y modificarlas en cualquier momento.

Si desea modificar la configuración predeterminada del dispositivo sin volver a instalar el agente de Endpoint Security o a implementar una configuración completa del agente, realice los cambios deseados en cualquier opción del cuadro de diálogo de configuración, asigne la nueva configuración a una tarea de cambio de configuración y luego impleméntela en los dispositivos de destino.

Este cuadro de diálogo contiene las siguientes páginas.

Acerca de la página Configuración general

Use esta página para habilitar la Barrera de seguridad Ivanti y configurar el modo de protección.

Esta página contiene las siguientes opciones:

  • Nombre: identifica la configuración de Firewall con un nombre único.
  • Habilitar Ivanti Firewall: permite que todos los programas se ejecuten excepto cuando la operación de un programa amenaza la seguridad del sistema de acuerdo con lo definido por reglas de protección predefinidas.
  • Modo de protección: especifica el comportamiento cuando se producen violaciones de seguridad en dispositivos administrados.
    • Modo automático: Todas las violaciones de seguridad se bloquean automáticamente. En otras palabras, todo los programas de confianza, las reglas de conexión (es decir, los permisos) y los ámbito de confianza que haya creado se hacen cumplir.
      • Utilice el modo de aprendizaje para: Le permite al administrador especificar un período de tiempo en el cual el usuario final puede ejecutar alguna de las aplicaciones en su equipo. Durante este período, se observan las aplicaciones que se ejecuten.

        NOTA: Estas dos opciones de tiempo se ejecutan sucesivamente. En otras palabras, si se seleccionan ambas, se ejecuta primero el período del modo de aprendizaje y cuando caduca se ejecuta el período del modo de monitor.

      • Utilice el modo de monitor para: especifica un período de tiempo durante el cual las aplicaciones que se ejecuten se registran en un archivo de historial de acciones en el servidor central.
    • Modo de aprendizaje: todas las aplicaciones se pueden ejecutar. Además, se aprenden todas las aplicaciones que se ejecutan en el dispositivo y se agregan a la lista de archivos de confianza.
    • Modo de monitor: se permiten las violaciones a la seguridad, pero se registran en un archivo histórico de acciones en el servidor central.
    • Modo de bloqueo: se bloquean las violaciones a la seguridad, pero se registran en un archivo histórico de acciones en el servidor central.
  • Compartir archivos: especifica los privilegios para compartir archivos permitidos por la configuración de Firewall de Ivanti.
    • Permitir el uso compartido de archivos provenientes del ámbito de aplicación de confianza (red): Permite que se compartan los archivos dentro del ámbito de confianza que se haya definido.
    • Permitir el uso compartido de archivos provenientes de fuera del ámbito de aplicación de confianza (Internet): Permite que se compartan los archivos fuera del ámbito de confianza que se haya definido.

Acerca de la página ámbito de confianza

Utilice esta página para configurar y manejar ámbitos de confianza. Un ámbito de confianza está hecho de una colección de direcciones de red, por dirección IP, intervalo de IP o subred.

Esta página contiene las siguientes opciones:

  • Subred del cliente de confianza: agrega el intervalo de subred del dispositivo de destino a la lista de ámbito de confianza. Se permite la comunicación a través de ese intervalo de subred.
  • Ámbitos de confianza: presenta una lista de todos los ámbitos de confianza.
  • Importar: Le permite importar intervalos de subred provenientes de los dispositivos administrados incluidos en el inventario de la base de datos central.
  • Agregar: le permite agregar una condición a la lista. Agregar una condición por dirección IP, intervalo de IP o subred.
  • Editar: le permite modificar la ubicación de la condición seleccionada.
  • Eliminar: elimina la condición seleccionada.

Acerca de la página Reglas de conexión

Utilice esta página para ver, administrar y dar prioridad a las reglas de conexión. Las normas de conexión pueden permitir o impedir las conexiones con base en el puerto o el intervalo de direcciones IP, si el programa es de confianza y si la comunicación está dentro del ámbito de la red de confianza.

Esta página contiene las siguientes opciones:

  • Reglas de conexión: presenta una lista de todas las reglas de conexión.
  • Subir: determinar la prioridad de la regla de conexión. Una regla de conexión superior en la lista precede a cualquier regla que esté más bajo en la lista.
  • Bajar: determinar la prioridad de la regla de conexión.
  • Restablecer: restablece el orden de las reglas.
  • Agregar: abre un cuadro de diálogo en el cual se puede configurar una nueva regla de conexión.
  • Editar: le permite modificar la regla de conexión seleccionada.
  • Eliminar: elimina la regla de conexión de la base de datos.

Acerca del cuadro de diálogo Configurar reglas de conexión

Utilice esta página para configurar las reglas de conexión.

Esta página contiene las siguientes opciones:

  • Nombre: identifica la regla de protección de archivos mediante un nombre descriptivo.
  • Puertos: permite definir restricciones de puertos de la regla de conexión.
    • Aplicar a estos puertos locales: especifica los puertos locales a los cuales se aplican la dirección y la acción (seleccionada a continuación). Por ejemplo, si se selecciona Entrante y se selecciona Aceptar, se permiten las conexiones con los puertos locales que se especifiquen aquí.
    • Aplicar a estos puertos remotos: especifica los puertos locales a los cuales se aplican la dirección y la acción (seleccionada a continuación).
  • Protocolo: especifica el protocolo de comunicaciones de los puertos seleccionados.
  • Intervalo de IP: le permite definir las restricciones del intervalo de direcciones IP de la regla de conexión.
    • Aplicar a estas direcciones remotas: especifica el intervalo de direcciones IP remotas a las cuales se aplican la dirección y la acción (seleccionada a continuación).
  • Dirección: indica si la regla de conexión restringe las conexiones entrantes o las salientes.
  • Acción: indica si la regla de conexión permite (acepta) o impide (rechaza) las conexiones.
  • Permitir que los programas de confianza omitan: Le permite dar a los programas de confianza la posibilidad de ignorar u omitir esta regla de conexión.
    • Sólo para ámbito de confianza: limita la capacidad de los programas de confianza para omitir la regla de conexión sólo si la comunicación es en el ámbito de la red de confianza.
  • Aceptar: guarda las opciones y agrega la regla a la lista de reglas de conexión.
  • Cancelar: cierra el diálogo sin guardar los cambios.