Zurück

Weiter

In den Zonen überwacht der Application Monitor den ausgehenden Datenverkehr

Wenn ein Programm Zugriffsrechte oder eine Serverberechtigung anfordert, versucht es, mit einem Computer oder Netzwerk in einer bestimmten Zone zu kommunizieren.Sie können für jedes Programm die folgenden Berechtigungen gewähren oder verweigern:

Indem Sie Zugriffs- oder Serverberechtigungen für die Sichere Zone gewähren, ermöglichen Sie es einem Programm, mit Computern und Netzwerken, die Sie in dieser Zone platziert haben, Daten auszutauschen. Dies ist eine äußerst sichere Strategie.Auch wenn ein Programm manipuliert wird oder aus Versehen bestimmte Berechtigungen erhält, kann es nur mit einer begrenzten Anzahl von Netzwerken oder Computern kommunizieren.

Wenn Sie jedoch Zugriffs- oder Serverberechtigung für die Internetzone gewähren, kann ein Programm überall mit jedem Computer oder Netzwerk kommunizieren.

Hinweis - Erfahrene Benutzer können die Ports und Protokolle angeben, die ein bestimmtes Programm verwenden kann, sowie die Hosts bestimmen, auf die es zugreifen kann, und weitere Details festlegen.Weitere Informationen finden Sie unter Erstellen von erweiterten Regeln für Programme.

Siehe auch

Grundlegendes über Firewall-Zonen

©2011 Check Point Software Technologies Ltd. * Einige Funktionen sind nur in ausgewählten Versionen des Produkts verfügbar