Configurações do agente: Ivanti Firewall

Ferramentas > Segurança e Conformidade > Configurações do agente > Segurança > Segurança de ponto final > Ivanti Firewall

A ferramenta Ivanti Firewall é um componente importante da segurança de ponto final, a qual permite proteger os dispositivos gerenciados de operações e conexões de aplicativos não autorizados.

Com as configurações do Ivanti Firewall, você pode criar e configurar programas confiáveis (aplicativos), escopos de rede confiável e regras de conexão para proteger dispositivos gerenciados de invasões não autorizadas.

IMPORTANT: Compatibilidade entre o Ivanti Firewall e o Firewall do Windows
O Ivanti Firewall complementa o Firewall do Windows e ambos podem ser habilitados e executados ao mesmo tempo nos dispositivos gerenciados.

Componente do Endpoint Security

O Ivanti Firewall é um dos componentes da solução abrangente de Segurança de ponto final juntamente com HIPS (Prevenção de intrusão no host) e as ferramentas de Controle de dispositivo. Para habilitar o Ivanti Firewal, abra o diálogo Configurações de segurança de ponto final e, na página Política-padrão, marque Ivanti Firewal.

Este capítulo contém informações sobre:

Uso das configurações do Ivanti Firewall

As configurações de firewall dão a você o controle completo sobre a forma com o Ivanti Firewall opera nos dispositivos alvo.

Esta seção descreve o modo de criar e gerenciar configurações de Firewall.

Criação das configurações do Ivanti Firewall

Para criar as configurações do Ivanti Firewall
  1. Na janela da ferramenta Configurações de agente, clique com o botão direito em Ivanti Firewall e clique em Novo.



  2. Na página Configurações gerais, digite um nome para as configurações, habilite o serviço Ivanti Firewall e em seguida especifique o modo de proteção. Clique em Ajuda para encontrar mais informações sobre uma opção.
  3. Na página Escopo confiável, adicione e edite os arquivos executáveis dos aplicativos que você deseja que conectem com e a partir da rede local e da Internet. Também é possível exibir o escopo confiável.
  4. Na página Regras de conexão, defina as regras de conexão (de entrada ou de saída e a ação) por porta, protocolo ou faixa de IP.
  5. Clique em Salvar.

Uma vez configuradas, você poderá distribuir as configurações para dispositivos alvo com uma tarefa de instalação ou de atualização ou uma tarefa de mudança de configurações.

Ajuda das configurações do Ivanti Firewall

Use esta caixa de diálogo para criar e editar configurações do Ivanti Firewall. Ao criar configurações de Firewall defina primeiro o modo de proteção geral e, em então adicione e configure listas de arquivos confiáveis específicos, escopos confiáveis e regras de conexão. Você pode criar quantas configurações desejar e editá-las a qualquer momento.

Se desejar modificar as configurações padrão sem reinstalar a Segurança de ponto final ou distribuir uma configuração de agente completa, faça as modificações desejadas em qualquer uma das opções da caixa de diálogo, atribua as novas configurações a uma tarefa de mudança de configurações e distribua essa tarefa para os dispositivos alvo.

Este diálogo contém as seguintes páginas.

Sobre a página Configurações gerais

Use essa página para habilitar o Ivanti Firewall e configurar o modo de proteção.

Esta página contém as seguintes opções:

  • Nome: Identifica as configurações de Firewall com um nome exclusivo.
  • Habilitar o Ivanti Firewall: Permite a todos os programas serem executados (exceto quando a operação de um programa ameaça a segurança do sistema) como definidos nas regras de proteção pré-definidas.
  • Modo de proteção: Especifica o comportamento de proteção quando ocorrem violações de segurança em dispositivos gerenciados.
    • Modo automático: todas as violações de segurança são bloqueadas automaticamente. Em outras palavras, todos os programas confiáveis, o escopo confiável e regras de conexão (ou seja, permissões) que foram criadas e impostas.
      • Use o modo de aprendizado para: Permitir que o administrador especifique um período de tempo durante o qual o usuário final pode executar qualquer aplicativo na máquina. Durante esse período, os aplicativos executados são observados.

        NOTA: Essas duas opções de período são executadas com sucessivamente. Em outras palavras, se ambas forem selecionadas, o período de aprendizado será executado primeiro até o fim, quando o período de modo de monitoramento será iniciado.

      • Use o modo de monitoramento para: Especificar um período durante o qual os aplicativos que são executados são gravados em um arquivos de histórico de ação no servidor núcleo.
    • Modo de aprendizagem: Todos os aplicativos podem ser executados. Além disso, todos os aplicativos que estão executando no dispositivo são aprendidos e adicionados à lista de arquivos confiáveis.
    • Modo de monitoramento: As violações de segurança são permitidas, mas são gravadas em um arquivo de histórico de ações no servidor núcleo.
    • Modo bloquear: As violações de segurança são bloqueadas, mas são gravadas em um arquivo de histórico de ações no servidor núcleo.
  • Compartilhamento de arquivos: Especifica os privilégios de compartilhamento de arquivos permitido pelas configurações do Ivanti Firewall.
    • Permite o compartilhamento de arquivo a partir de um escopo confiável (rede): Permite que arquivos sejam compartilhados dentro do escopo confiável que você definiu.
    • Permite o compartilhamento de arquivos a partir de um escopo externo confiável (rede): Permite que arquivos sejam compartilhados fora do escopo confiável que você definiu.

Sobre a página Escopo confiável

Use essa página para configurar e gerenciar os escopos gerenciados. Um escopo confiável é composto de uma coleção de endereços de rede, por endereço de IP, faixa de IP ou sub-rede.

Esta página contém as seguintes opções:

  • Sub-rede do cliente confiável: Adiciona a faixa da sub-rede do dispositivo alvo à lista de escopo confiável. É permitida a comunicação naquela faixa de sub-rede.
  • Escopos confiáveis: Contém todos os escopos confiáveis.
  • Importar: Permite importar faixas de sub-redes dos dispositivos gerenciados contido no inventário de banco de dados núcleo.
  • Adicionar: Permite adicionar um servidor-núcleo à lista. Adicione uma condição por endereço IP, faixa de IP ou sub-rede.
  • Editar: Permite modificar o local de condição selecionado.
  • Excluir: Remove o grupo selecionado.

Sobre a página Regras de conexão

Use esta página para ver, gerenciar e priorizar regras de conexão. As regras de conexão podem permitir ou impedir conexões com base na porta ou na faixa de IP, seja o programa confiável ou não e esteja a comunicação dentro do escopo da rede confiável ou não.

Esta página contém as seguintes opções:

  • Regras de conexão: Contém todas as regras de conexão.
  • Mover para cima: Determina a prioridade da regra de conexão. Uma regra de conexão em posição mais alta na lista tem precedência sobre uma regra em posição mais baixa na lista.
  • Mover para baixo: Determina a prioridade da regra de conexão.
  • Redefinir: Restaura a ordem da regra.
  • Adicionar: Abre um diálogo em que você pode configurar uma nova regra de conexão.
  • Editar: Permite modificar a regra de conexão selecionada.
  • Excluir: Remove a regra de conexão do banco de dados.

Sobre a caixa de diálogo Configurar regra de conexão

Use esta página para configurar regras de conexão.

Esta página contém as seguintes opções:

  • Nome: identifica a regra de conexão com um nome descritivo.
  • Portas: Permite definir restrições de porta para a regra de conexão.
    • Aplicar a estas portas locais: Especifica as portas locais às quais a direção e a ação (selecionada abaixo) são aplicadas. Por exemplo, se for selecionada De entrada e Aceitar estiver selecionada, as conexões às portas locais especificadas aqui são permitidas.
    • Aplicar a estas portas remotas: Especifica as portas remotas às quais a direção e a ação (selecionada abaixo) são aplicadas.
  • Protocolo: Especifica o protocolo de comunicação para as portas selecionadas.
  • Faixa de IP: Permite definir restrições de faixa de IP para a regra de conexão.
    • Aplicar a estes endereços remotas: Especifica a faixa de endereços IP remotos aos quais a direção e a ação (selecionada abaixo) são aplicadas.
  • Direção: Indica se a regra de conexão restringe conexões de entrada ou de saída.
  • Ação: Indica se a regra de conexão permite (aceites) ou impede conexões (desconexões).
  • Permitir programas confiáveis ignorar: Permite dar aos programas confiáveis a capacidade de ignorar esta regra de conexão.
    • Somente para escopo confiável: Limita a capacidade dos programas confiáveis de ignorar a regra de conexão somente se a comunicação for dentro do escopo confiável da rede.
  • OK: Salva as opções e adiciona a regra à lista de regras de conexão.
  • Cancelar: fecha a caixa de diálogo sem salvar.