Firewall-Richtlinien

Auf dieser Seite können Se bestimmen, welche Maßnahmen getroffen werden sollen, wenn der Firewall-Modus auf “Arbeit/Zone mit mittlerem Risiko” gesetzt ist und für eine gestartete Anwendung, die Netzwerkzugriff verlangt, keine Regel auf der Seite “Anwendungsregeln” festgelegt ist.

Standardmäßig ist “Automatisch entscheiden” ausgewählt. Wenn die Anwendung von vertrauenswürdigen Herausgebern stammt, wird sie zugelassen. Wenn nicht, werden verschiedene Kriterien verwendet, um festzustellen, ob es sicher ist, die Verbindung zuzulassen.

Die Standardaktion kann auf “Zulassen”, “Blockieren” oder “Fragen” geändert werden.

Die am wenigsten sichere Einstellung ist “Zulassen”, da alle Verbindungen unabhängig vom Risiko zugelassen werden. Dies würde den gleichen Effekt wie eine Profiländerung auf “Privat/Zone mit niederigem Risiko” haben.

Die sicherste Einstellung ist “Blockieren”, so dass mit Ausnahme von den durch Anwendungsregeln zugelassenen keine anderen Verbindungen erlaubt werden. Allerdings könnte dies auch erwünschte sichere Verbindungen, für die noch keine Regel besteht, blockieren.

Wenn “Fragen” ausgewählt ist werden Sie jedesmal, wenn eine unbekannte Anwendung Netzwerkzugriff anfordert, dazu aufgefordert, zu entscheiden ob die Verbindung zugelassen werden soll oder nicht.

Die empfohlene Einstellung ist “Automatisch entscheiden”, da dies sicherstellt, dass verdächtige Verbindungen nicht ohne Ihre persönliche Entscheidung zugelassen werden.

Einstellungen

Hier können Sie auswählen eine Benachrichtigung zu erhalten, wenn eine neue “Zulassen” oder “Blockieren” Regel automatisch erstellt wird.

Sie können auch die Gemeinsame Nutzung der Internetverbindung (ICS) aktivieren – dies sollte nur dann markiert sein, wenn der Windows ICS Modus ebenfalls aktiv ist.

Falls Ihr Computer als Gateway zwischen Internet und anderen Computern mit eigenen Sicherheitseinstellungen dient, müssen bestimmte Ports geöffnet werden, die normalerweise geschlossen sind. Wenn diese Option aktiv ist wird das Sicherheitsniveau allerdings leicht verringert.

Schnelle Prüfsumme verwenden (schneller aber etwas weniger sicher) – Prüfsummen (oder Hashes) werden zur Identifizierung der Anwendungen auf der Liste der Anwendungsregeln verwendet. Wenn die berechnete Prüfsumme nicht der für eine Anwendung gespeicherten entspricht wird sie als eine neue Anwendung behandelt. Da die Berechnung von allen Hashes / Prüfsummen ein langwieriger Prozess ist, werden “schnelle” Prüfsummen standardmäßig verwendet – mit diesen ist es etwas weniger sicher, aber wesentlich schneller.

Richtlinien