Registerkarte "Firewall-Schutz"
Konfigurieren Sie die folgenden Einstellungen:
Firewall-Schutzeinstellungen
• Firewall-Schutz aktivieren – Wählen Sie dieses Markierungsfeld aus, um den Firewall-Schutz zu aktivieren. Der Firewall-Schutz hindert Hacker oder schädliche Software daran, sich über das Internet oder das Netzwerk Zugriff auf Ihren Computer zu verschaffen.
• Benutzern erlauben, die Firewall zu deaktivieren – wählen Sie diese Option auf, um es Benutzern zu erlauben, die Firewall am Computer zu deaktivieren.
• Firewall-Protokollierung aktivieren – wählen Sie diese Option aus, um alle mit der Firewall zusammenhängenden Aktionen zu protokollieren.
Firewall-Regeln
Konfigurieren Sie Einstellungen für Programmregeln, Netzwerkregeln, erweiterte Regel, Eindringungsregeln und vertrauenswürdige Zonen.
Programmregeln
Programmregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität hin zu einer Anwendung bzw. von einer Anwendung weg vorgenommen wird. Programmregeln haben gegenüber den Standardregeln Priorität. Standardregeln können bearbeitet aber nicht gelöscht werden.
Klicken Sie auf Hinzufügen, um eine neue Programmregel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
• Name – Name der Regel.
• Programm – Name des Programms, einschließlich des vollständigen Pfads und der Erweiterung.
• Vertrauenswürdige Zone eingehend – die Aktion wird für eingehende Kommunikation an das Programm in einer vertrauenswürdigen Zone vorgenommen (Zulassen, Blockieren oder Benutzeraufforderung).
• Vertrauenswürdige Zone abgehend – die Aktion wird für abgehende Kommunikation vom Programm in einer vertrauenswürdigen Zone vorgenommen (Zulassen oder Sperren).
• Nicht vertrauenswürdige Zone eingehend – die Aktion wird für eingehende Kommunikation an das Programm in einer nicht vertrauenswürdigen Zone vorgenommen (Zulassen oder Sperren).
• Nicht vertrauenswürdige Zone abgehend – die Aktion wird für abgehende Kommunikation vom Programm in eine nicht vertrauenswürdige Zone vorgenommen (Zulassen oder Sperren).
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Netzwerkregeln
Netzwerkregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität vorgenommen wird. Netzwerkregeln können bearbeitet aber nicht gelöscht werden. Wählen Sie für Folgendes die Netzwerkregeln aus:
Name | Beschreibung | Vertrauenswürdige Zone eingehend | Vertrauenswürdige Zone abgehend | Nicht vertrauenswürdige Zone eingehend | Nicht vertrauenswürdige Zone abgehend |
---|
IGMP | Internet Group Management Protocol | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
Ping | Ping und Tracert | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
OtherIcmp | Andere ICMP-Pakete | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
DHCP | Dynamic Host Configuration Protocol | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
DNS | Domain Name System | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
VPN | Virtual Private Network | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
LDAP | Lightweight Directory Access Protocol | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
Kerberos | Kerberos-Protokolle | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
NETBIOS | Microsoft Gemeinsame Datei- und Druckernutzung | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus | Wählen Sie „Zulassen“ oder „Sperren“ aus |
Erweiterte Regeln
Erweiterte Regeln definieren die Aktion, die von der Firewall für die angegebene Anwendung bzw. den angegebenen Port oder das angegebene Protokoll vorgenommen wird. Hierbei kann es sich um einzelne oder kombinierte Protokolle, lokale oder Remote-Ports sowie Datenverkehrsrichtungen handeln. Sie können eine erweiterte Regel hinzufügen, bearbeiten oder löschen.
Erweiterte Regeln werden in der Reihenfolge angewandt, in der sie aufgeführt sind. Benutzerdefinierte erweiterte Regeln haben Vorrang gegenüber den vordefinierten erweiterten Regeln.
Klicken Sie auf Hinzufügen, um eine neue erweiterte Regel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden im Teilfenster Erweiterte Regeln angezeigt:
• Name – Name der Regel.
• Programm – Name des Programms und Pfad.
• Aktion – die von der Firewall für Kommunikation von der angegebenen Anwendung bzw. dem angegebenen Port oder Protokoll ergriffene Maßnahme (Zulassen, Blockieren oder Benutzeraufforderung).
• Richtung – die Richtung der Kommunikation (Beides, Eingehend, oder Abgehend).
• Protokoll – der Name des Protokolls.
• Lokaler Port – Details des lokalen Port.
• Remote-Port – Details des Remote-Port.
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Vertrauenswürdige Zonen
Vertrauenswürdige Zonen geben Computer, Netzwerke und IP-Adressen an, die vertrauenswürdig sind. Netzwerkdatenverkehr aus vertrauenswürdigen Zonen heraus bzw. in diese hinein wird nicht blockiert. Vertrauenswürdige Zonen und (nicht vertrauenswürdige) Internet-Zonen können von Programm- und Netzwerkregeln unterschiedlich behandelt werden.
Klicken Sie auf Hinzufügen, um eine neue vertrauenswürdige Zone hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
• Name – Name der vertrauenswürdigen Zone.
• Beschreibung – Beschreibung der vertrauenswürdigen Zone.
• Art – Art der vertrauenswürdigen Zone (IP-Adresse oder Netzwerk).
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Erweiterte Firewall-Schutzeinstellungen
• Prozessschutz aktivieren – Wählen Sie diese Option aus, um den Prozessschutz zu aktivieren. Diese Funktion wird verwendet, um die Aktion für unbekannte Code-Injektoren zu bestimmen und Ihre eigenen zugelassenen Code-Injektoren auf Basis der Einstellungen im Fenster Prozessschutz hinzuzufügen.
• Schutz beim Hochfahren aktivieren – Wählen Sie diese Option aus, um den Schutz beim Hochfahren zu aktivieren. Der Schutz beim Hochfahren schützt Ihren Computer, während dieser hochgefahren wird, und blockiert die Übertragung von Daten bevor Windows geöffnet wurde.