Setări pentru firewall Kaspersky 10. Adăugarea și modificarea regulilor de acces la resursele web. Configurarea Kaspersky pentru rețeaua locală

Se întâmplă adesea ca antivirusul Kaspersky, care ar trebui să ofere securitate retea locala, dimpotrivă, în orice mod posibil interferează cu accesul la resursele rețelei.

Prin urmare, aici ne vom uita la ce să facem dacă Kaspersky blochează rețeaua locală și ce setări sunt necesare dacă accesul la computer este limitat.

Înainte de a începe să diagnosticați problema, asigurați-vă că

  • - aveți instalată cea mai recentă versiune a antivirusului;
  • - Driverul pentru placa de rețea a fost actualizat pe computer.

Ce să faci dacă Kaspersky blochează rețeaua locală?

Pentru a verifica, ar trebui să dezactivați temporar protecția. Pentru aceasta Click dreapta Faceți clic pe pictograma antivirus din bara de sistem și selectați „pauză protecție”.

De asemenea, este necesar să dezactivați paravanul de protecție Windows - Kaspersky însuși va efectua sarcina paravanului de protecție, va atribui stări și va controla conexiune retea. Dacă lăsați firewall-ul activat, antivirusul va închide periodic rețeaua.

Trebuie să vă amintiți imediat numele rețelei și .

Pentru a face acest lucru, accesați „Start” - „Panou de control” - „Rețea și Internet” - „Centrul de rețea și partajare” acces partajat" - "Schimbarea parametrilor adaptorului" - "Conexiune la rețea locală" (numele implicit al rețelei locale - modelul plăcii de rețea: Realtek RTL8102E..., Atheros și altele).

Configurarea Kaspersky pentru rețeaua locală:

1) deschideți fereastra principală antivirus;
2) în stânga jos, faceți clic pe semnul setărilor (roată);
3) în coloana din stânga, faceți clic pe „protecție”;
4) apoi în fereastra din dreapta - „firewall”;

5) în partea de jos - butonul „rețea”;
6) selectați rețeaua dvs. (de al cărei nume v-ați amintit mai devreme)

Faceți dublu clic pe proprietățile rețelei și selectați tipul de rețea „rețea de încredere”.
Apoi, dacă este necesar, puteți dezactiva driverul de filtru NDIS (viteza rețelei va crește semnificativ). Este dezactivat în setările rețelei locale și nu poate fi configurat.

Trebuie să porniți și să reporniți computerul cu rețeaua locală pornită și conectată card de retea cablu de calculator, pentru că Kaspersky începe să intre în conflict cu serviciul Computer Browser.

De asemenea, puteți interzice sau restricționa accesul anumitor programe în rețeaua locală. Pentru a face acest lucru, urmați pașii unu până la patru și selectați „Configurați regulile aplicației”.

Există patru grupuri din care puteți alege: de încredere, slab constrâns, puternic constrâns și neîncrezător. Folosind butonul din dreapta al mouse-ului, selectați prioritatea corespunzătoare pentru rularea programelor, apoi adăugați grupuri și programe noi. Pentru a face acest lucru, selectați:

1) detalii și reguli
2) regulile rețelei
3) restricții
4) resetarea parametrilor
5) eliminați din listă
6) deschideți folderul programului

Regulile implicite ale programului sunt „moștenite” de la programul instalat, dar pot fi schimbate cu cele necesare. Pentru a face acest lucru, faceți clic dreapta programul dorit(sau subgrup) și selectați elementul corespunzător din meniu.

Obiectivele urmărite sunt siguranța și siguranța din nou.

Să ne imaginăm o situație foarte comună: aveți multe servere în rețea care oferă unele servicii. Este foarte probabil ca unele dintre ele să aibă o interfață externă care se uită în WAN, de ex. V retea globala. De obicei, acesta este un server proxy, server web, server de e-mail etc. Nu este un secret pentru nimeni că acest fapt în sine te face să te gândești la cât de alfabetizat administrator de sistem despre securitatea infrastructurii dvs. de rețea. Nu are sens să vă spun ce s-ar putea întâmpla dacă un hacker vă pătrunde în rețea. Există multe opțiuni pentru a vă proteja de atacurile rău intenționate. Printre acestea se numără construirea unei așa-zise zone demilitarizate sau publicarea unui server prin proxy-ul tău, pe care cu siguranță (nu-i așa?) l-ai configurat foarte strict și serios. Prima opțiune (DMZ) nu a fost încă „ridicat” din anumite motive. Să fie o lipsă de timp și echipament pentru administratorul de sistem. Al doilea (publicare prin alt server) este foarte controversat, îl vom lăsa deoparte pentru moment. Deocamdată, mai întâi, să instalăm un firewall, cunoscut și sub numele de firewall sau firewall. Funcția principală a oricărui firewall este de a securiza accesul la computerul nostru din exterior. Am scris în mod special cuvântul „calculator”, deoarece computerele de acasă și stațiile de lucru pot fi, de asemenea, securizate folosind un ecran. Desigur, nu există protecție 100% cu un firewall software, dar este mai bine decât nimic. În plus, am senzația că, după manipulările mele de astăzi, serverul nu va mai fi în pericol.

Stand de laborator

Există un server pornit Bazat pe Windows Server 2008 R2, oferind Serviciu VPN folosind serviciul Microsoft RAS. Firewall Windows configurat implicit. Nu m-am adâncit în asta, deși ar fi trebuit. Dar pentru că Am o licență corporativă Kaspersky Enterprise Securitatea Spațială, de ce să nu profitați de el și să instalați Kaspersky Endpoint Security 8, care include un firewall software.

Configurarea paravanului de protecție Kaspersky

Paravanul de protecție Kaspersky Endpoint Security 8 este identic cu multe ecrane de la acest producător, inclusiv cu ecranul de pornire Versiunea Kaspersky securitatea internetului 2013, deci dacă cineva are o altă versiune a antivirusului, atunci cel mai probabil acest articol îl va ajuta și el. Acum să începem.

Setări – protectie antivirus– firewall. Faceți clic pe butonul „Reguli pachet de rețea”. Primim o listă de reguli care acest moment lucrează. Unii dintre ei interzic ceva, alții permit. Momentan totul arata cam asa:

Dacă ați observat, captura de ecran nu este originală. L-am luat de la un alt produs - KIS2013, dar credeți-mă pe cuvânt - în KES8 totul a fost exact la fel. Și acesta este serverul pe care ar trebui să fie activată protecția nivel superior! După cum putem vedea, aici sunt multe și totul este aproximativ clar: interogări DNS (TCP/UDP), trimitere de mesaje, orice activitate din rețele de încredere este complet permisă, din cele locale - parțial, portul responsabil pentru desktop-ul la distanță este dezactivate, diverse porturi TCP sunt dezactivate/ UDP, dar activitatea din exterior este parțială, la sfârșitul celor 5 reguli ale protocolului ICMP. Da, jumătate din reguli sunt de neînțeles, jumătate sunt inutile. Să creăm o foaie de la zero și să ne creăm propriile reguli.

Primul lucru pe care l-am făcut a fost să îmi creez regula preferată - Negați tot(interzice toate)

și l-a pus jos. Apoi, căutând pe Internet, am aflat ce porturi folosește tehnologia VPN. Acest Protocolul 47, care are și numele GRE:

Am plasat regula cu GRE deasupra regulii de interzicere. Un alt port care trebuie deschis pentru VPN este 1723 . Așa că am creat o regulă VPN_IN:

Am plasat regula cu portul 1723 foarte sus. Am modificat puțin restul regulilor și am lăsat câteva. Rezultatul este următoarea listă (Firewall List):

O sa comentez pe fiecare.

Permiteți-mi să fac o rezervare imediat că nu ar trebui să vă bazați complet pe acest articol. Poate am omis ceva. Nu sunt un guru al securității, așa că îmi cer scuze în avans dacă am făcut vreo greșeală. Criticile, sugestiile și laudele sunt binevenite, scrieți comentarii mai jos.

De asemenea, vă va plăcea:

Monitorizarea încărcării serverului cu Munin

Pentru a adăuga sau modifica o regulă de acces la resurse web, urmați acești pași:

  1. Deschideți fereastra cu setările programului.
  2. În partea stângă a ferestrei din secțiune Control la locul de muncă selectați subsecțiunea Control Web.

    Parametrii componentei Web Control vor fi afișați în partea dreaptă a ferestrei.

  3. Efectuați una dintre următoarele acțiuni:
    • Dacă doriți să adăugați o regulă, faceți clic pe butonul Adăugați.
    • Dacă doriți să schimbați o regulă, selectați regula din tabel și faceți clic pe butonul Editați.

    Se va deschide o fereastră.

  4. Setați sau modificați parametrii regulii. Pentru a face acest lucru, urmați acești pași:
    1. În câmpul Nume, introduceți sau modificați numele regulii.
    2. În lista derulantă Filtrați conținutul selectați elementul dorit:
      • Orice conținut.
      • După categoria de conținut.
      • După tipul de date.
      • După categoria de conținut și tipul de date.
    3. Dacă un articol altul decât Orice conținut, se vor deschide blocuri pentru selectarea categoriilor de conținut și/sau a tipurilor de date. Bifați casetele de lângă numele categoriilor de conținut și/sau tipurilor de date dorite.

      Bifarea casetei de lângă numele unei categorii de conținut și/sau tip de date înseamnă că Kaspersky Endpoint Security, în conformitate cu regula, controlează accesul la resursele web aparținând categoriilor de conținut și/sau tipurilor de date selectate.

    4. În lista derulantă Aplicați la adrese selectați elementul dorit:
      • La toate adresele.
      • La adrese individuale.
    5. Dacă este selectat un articol La adrese individuale, se va deschide un bloc în care trebuie să creați o listă de adrese de resurse web. Puteți adăuga sau modifica adresele resurselor web folosind butoanele Adăugare, Editare, Ștergere.
    6. Bifeaza casuta Specificați utilizatori și/sau grupuri.
    7. Faceți clic pe butonul Selectați.

      Se va deschide o fereastră Microsoft Windows Selectarea utilizatorilor sau a grupurilor.

    8. Setați sau modificați lista de utilizatori și/sau grupuri de utilizatori pentru care accesul la resursele web descrise în regulă este permis sau restricționat.
    9. Din lista derulantă Acțiune, selectați elementul dorit:
      • Permite . Dacă această valoare este selectată, Kaspersky Endpoint Security permite accesul la resursele web care îndeplinesc parametrii regulii.
      • Interzis . Dacă această valoare este selectată, Kaspersky Endpoint Security refuză accesul la resursele web care îndeplinesc parametrii regulii.
      • A avertiza. Dacă această valoare este selectată, atunci când încercați să accesați resurse web care îndeplinesc regula, Kaspersky Endpoint Security afișează un avertisment că resursa web nu este recomandată pentru vizitare. Folosind linkurile din mesajul de avertizare, utilizatorul poate accesa resursa web solicitată.
    10. Selectați din lista verticală Reguli de program de lucru numele programului necesar sau creați un nou program pe baza programului de regulă selectat. Pentru a face acest lucru, urmați acești pași:
      1. Faceți clic pe butonul Setări de lângă lista derulantă Reguli de program de lucru.

        Se va deschide o fereastră Reguli de program de lucru.

      2. Pentru a adăuga un interval de timp în care regula nu funcționează la programul de lucru al regulii, în tabelul care arată programul de lucru al regulii, utilizați butonul stâng al mouse-ului pentru a selecta celulele tabelului corespunzătoare orei și zilei săptămânii de care aveți nevoie.

        Culoarea celulelor se va schimba în gri.

      3. Pentru a schimba intervalul de timp în care regula funcționează în programul de reguli cu intervalul de timp în care regula nu funcționează, utilizați butonul stâng al mouse-ului pentru a selecta celulele gri din tabel corespunzătoare orei și zilei săptămânii de care aveți nevoie.

        Culoarea celulelor se va schimba în verde.

      4. Faceți clic pe butonul Salvare ca.

        Se va deschide o fereastră Numele programului de lucru al regulilor.

      5. Introduceți un nume pentru programul de lucru al regulii sau lăsați numele implicit.
      6. Faceți clic pe butonul OK.
  5. La fereastră Regula pentru accesarea resurselor web faceți clic pe butonul OK.
  6. Faceți clic pe butonul Salvare pentru a salva modificările.

Funcții de administrare avansate
vă permit să centralizați și să automatizați de la distanță monitorizarea vulnerabilităților, distribuția de patch-uri și actualizări, păstrarea înregistrărilor și implementarea programelor, ceea ce nu numai că economisește timp administratorilor, dar crește și securitatea organizației.

Capabilitati extinse administrarea sistemului implică control total administrator asupra dispozitivelor controlate printr-o singură consolă de management. Datorită acestei funcții, administratorul poate oricând:

1. Aflați despre apariția unui nou dispozitiv sau aplicație, inclusiv a unui dispozitiv invitat. Această caracteristică vă permite să gestionați centralizat accesul utilizatorilor și dispozitivelor la datele și aplicațiile corporative în conformitate cu politica companiei.

2. Descărcați, instalați, testați, actualizați singur aplicațiile. Administratorul poate configura descărcare automată actualizări și corecții de pe serverele Kaspersky Lab. Înainte de a instala programul, administratorul are dreptul de a testa aplicația pentru încărcarea performanței sistemului.

3. Verificați rețeaua pentru a ține cont de software și hardware. La verificarea rețelei, administratorul poate obține o imagine completă rețeaua corporativă cu toate dispozitivele și identificați versiunile software învechite care trebuie actualizate pentru a îmbunătăți securitatea sistemului.

4. Identificați vulnerabilități. Căutarea vulnerabilităților poate fi efectuată nu numai automat, ci și după un program stabilit de administrator.

În acest moment, infrastructura de rețea a întreprinderii necesită o protecție sporită a fiecărui element de rețea. Unul dintre cele mai vulnerabile locuri pentru atacuri malware este serverul de fișiere. Pentru a proteja un server, este necesară o soluție specializată care să îi asigure nivelul corespunzător de securitate.

Are mai multe funcții decât . Unul dintre principalele avantaje ale acestui program este că este capabil să protejeze serverele de fișiere de atacurile ransomware.

Funcţie

Kaspersky Endpoint Security 10 pentru Windows

(pentru servere de fișiere)

Kaspersky Security 10 pentru Windows Server

Consola unificată a Kaspersky Security Center 10

Protejarea serverelor terminale

Servicii terminale (Servicii desktop la distanță) Windows Server 2008 R2

Servicii terminale Windows Server 2008 R2 / 2012 / 2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Distribuția încărcării serverului

Identificarea serverelor care rulează sub sarcină mare

Suport pentru configurarea modului cluster

Suport pentru configurarea modului de bază

Sprijin local sistem de operare ReFS folosit în Windows Server

Suport pentru protocolul de rețea pentru gestionarea dispozitivelor SNMP în rețelele TCP/UDP

Configurare individuală a parametrilor de protecție pentru fiecare zonă protejată

Controlul lansării aplicației

Firewall

Protecție împotriva ransomware

Firewall Kaspersky Internet Security, înțelegerea setărilor implicite

Alexandru Antipov

Primul pas pentru a călători în siguranță prin vastele întinderi ale diferitelor rețele este, desigur, instalarea unui mijloc de protecție fiabil. Unul dintre puținele astfel de instrumente este produsul cuprinzător Kaspersky Internet Security.


Primul pas pentru a călători în siguranță prin vastele întinderi ale diferitelor rețele este, desigur, instalarea unui mijloc de protecție fiabil. Unul dintre puținele astfel de instrumente este produsul cuprinzător Kaspersky Internet Security. În ciuda faptului că produsul KIS este destul de complex, imediat după instalare este gata să îndeplinească toate sarcinile care îi sunt atribuite. Nevoia de setări suplimentare este extrem de rară, iar acesta este un avantaj foarte mare pentru dezvoltatori. Dar este necesar să înțelegem că această oportunitate se bazează pe marginea ascuțită a soluțiilor de compromis. Să ne uităm la ce folosesc ei exemplul unui firewall.

Setările paravanului de protecție constau din două părți: regulile programului și regulile pachetului. Folosind regulile programului, puteți permite sau refuza anumite programe sau grupuri de programe pentru a trimite sau primi pachete sau pentru a stabili conexiuni la rețea. Regulile de pachete permit sau interzice stabilirea de conexiuni de intrare sau de ieșire și transmiterea sau recepția de pachete.

Să vedem care sunt regulile pentru programe.

Toate programele au patru categorii:

  1. De încredere - au voie să facă totul fără excepție.
  2. Restricții slabe - a fost stabilită regula „cerere de acțiune”, permițând utilizatorului să ia în mod independent o decizie cu privire la oportunitatea comunicării în rețea între programele acestui grup.
  3. Restricții puternice - în ceea ce privește permisiunea de a lucra cu rețeaua, la fel ca și cele slabe.
  4. Nu este de încredere - în mod implicit, aceste programe sunt interzise din orice comunicare în rețea (din punct de vedere uman, îmi pare foarte rău pentru ele).

În mod implicit, toate programele de la Microsoft, KIS însuși și alte programe de la producători cunoscuți sunt plasate implicit în grupul „de încredere”. Pentru setările implicite, alegerea este bună, dar personal nu aș avea încredere în toate programele, chiar și de la producători celebri, atât de complet.

Cum se încadrează programele într-un grup sau altul? Nu este atât de simplu aici. Decizia de a plasa un anumit program într-unul din cele patru grupuri se ia pe baza mai multor criterii:

  1. Disponibilitatea informațiilor despre program în KSN (Kaspersky Security Network).
  2. Disponibilitatea programului semnatura digitala(A trecut deja).
  3. Analiză euristică pentru programe necunoscute (ceva de genul ghicirii).
  4. Plasează automat un program într-un grup preselectat de utilizator.

Toate aceste opțiuni se află în setările „Controlul aplicației”. În mod implicit, sunt instalate primele trei opțiuni, a căror utilizare duce la un numar mare programe „de încredere”. A patra opțiune poate fi selectată independent ca alternativă la primele trei.

Să facem un experiment. Să punem un program (de exemplu, browserul „Opera”) în lista de programe cu restricții slabe și să vedem cum funcționează regula „cerere de acțiune”. Pentru ca regulile programului să intre în vigoare, trebuie să închideți și să redeschideți programul pentru care regulile au fost modificate. Dacă acum încercați să accesați orice site web, nu va apărea nicio solicitare de acțiune, iar programul va stabili calm o conexiune la rețea. După cum se dovedește, regula „cerere de acțiune” funcționează numai dacă opțiunea „Selectați acțiunea automat” este debifată în setările principale de protecție.

O altă surpriză îi așteaptă pe utilizatorii de utilități de rețea precum ping, tracert (dacă regula „cerere de acțiune” este extinsă la programele de încredere), putty ( client ssh) și eventual altele ca ei. Pentru ei, KIS refuză cu încăpățânare să afișeze ecranul de solicitare de acțiune. Nu poate exista decât o singură cale de ieșire - să setați manual permisiunile pentru un anumit program.

Înainte de a trece la regulile pachetului, permiteți-mi să vă dau un sfat: creați-vă propriile subgrupuri pentru fiecare grup de programe. De exemplu: „Utilități de rețea”, „ Programe de birou”, „Programe de internet”, etc. În primul rând, veți putea întotdeauna să găsiți rapid programul de care aveți nevoie și, în al doilea rând, veți putea stabili reguli pentru anumite grupuri, în loc să setați reguli pentru programe individuale.

Reguli de lot.

Regulile de pachet definesc caracteristicile individuale ale pachetelor: protocol, direcție, port local sau la distanță, adresa de rețea. Regulile de lot pot acționa ca „permitere”, „refuzare” și „conform regulilor programului”. Regulile sunt scanate de sus în jos până când se găsește o regulă care permite sau interzice bazată pe un set de caracteristici. Dacă o regulă pentru un pachet nu este găsită, se aplică regula implicită (cea mai recentă). De obicei, în firewall-uri, ultima regulă este interzicerea recepției și transmiterii oricăror pachete, dar pentru KIS această regulă este permisivă.

Acțiunea „conform unei reguli de program” este prin natura sa o „fereastră” pentru acțiunile efective ale regulilor de program. Acest lucru este convenabil deoarece puteți determina ordinea în care sunt executate regulile. De exemplu, programul încearcă să trimită un pachet la portul 53 al serverului DNS. Dacă există o regulă de pachet cu o acțiune „conform regulilor programului”, direcția „ieșire”, portul la distanță 53 (sau nedefinit) și o regulă de permitere este setată pentru ca programul să trimită un pachet la portul 53, atunci pachetul va fi trimis dacă programului i se interzice trimiterea de pachete la portul 53, atunci acest pachet nu va fi trimis.

Sfera de aplicare a regulilor acoperă o anumită zonă: „orice adresă” (toate adresele), „adresă de subrețea” - aici puteți selecta tipul de subrețea „de încredere”, „locală” sau „publică” și „adresele din listă”. ” - specificați adrese IP sau nume de domenii manual. Relația unei anumite subrețele cu „de încredere”, „locală” sau „publică” este setată în setările generale pentru firewall.

Regulile de pachete KIS, spre deosebire de majoritatea firewall-urilor, sunt supraîncărcate cu un număr mare de direcții: „inbound”, „inbound (stream)”, „outbound”, „outbound (stream)” și „inbound/outbound”. Mai mult, regulile cu unele combinații de protocol și direcție nu funcționează. De exemplu, o regulă de refuz ICMP în combinație cu direcțiile fluxului nu va funcționa, de exemplu. pachetele interzise vor trece. Din anumite motive, direcțiile de flux sunt aplicate pachetelor UDP, deși Protocolul UDP prin natura sa, nu creează un „flux” ca atare, spre deosebire de TCP.

Un alt aspect, nu în totalitate plăcut, este că regulile privind pachetele nu au capacitatea de a specifica o reacție la blocarea unui pachet de intrare: interziceți primirea pachetului cu o notificare către partea care l-a trimis sau pur și simplu aruncați pachetul. Acesta este așa-numitul mod „invizibilitate”, care era prezent anterior în firewall.

Acum să ne întoarcem la regulile în sine.

Regulile 1 și 2 permit, conform regulilor programului, să se trimită cereri DNS prin protocoale TCPși UDP. Desigur, ambele reguli sunt utile, dar practic sunt programe de rețea modul în care e-mailul și browserele solicită adresele site-urilor web prin intermediul sistemului serviciu DNS, pentru munca căruia este responsabil program de sistem„svchost.exe”. La rândul său, serviciul în sine folosește adrese foarte specifice servere DNS, specificat manual sau prin DHCP. Adresele serverelor DNS se schimbă rar, permițând astfel trimiterea interogărilor DNS serviciul de sistem„svchost.exe” la serverele de nume de domenii fixe.

Regula 3 permite programelor să trimită e-mail prin TCP. Aici, ca și pentru primele două reguli, ar fi suficient să creați o regulă pentru un program specific cu care să lucrați prin e-mail indicând la ce port și server să trimiteți.

Regula 4 permite orice activitate de rețea pentru rețele de încredere. Fiți foarte atenți când activați această regulă, nu confundați accidental tipul de rețea. Această regulă dezactivează efectiv funcționalitatea firewall-ului în rețelele de încredere.

Regula 5 permite orice activitate de rețea conform regulilor programelor pentru rețelele locale. Deși această regulă nu dezactivează complet firewall-ul, își slăbește semnificativ funcțiile de control. Conform logicii regulilor 4 și 5, regulile ar trebui să fie plasate în partea de sus pentru a preveni procesarea pachetelor de regulile 1 - 3 atunci când computerul se află într-o rețea de încredere sau locală.

Regula 6 interzice telecomandă computer de către Protocolul RDP. Deși domeniul de aplicare al regulii este „toate adresele”, ea se aplică de fapt doar „rețelelor publice”.

Regulile 7 și 8 interzic accesul din rețea la serviciile de rețea ale computerului prin protocoalele TCP și UDP. De fapt, regula se aplică doar „rețelelor publice”.

Regulile 9 și 10 permit tuturor, fără excepție, să se conecteze la un computer din orice rețea, desigur excluzând serviciile interzise de regulile 6 - 8. Regula se aplică numai programelor cu activitate de rețea permisă. Dar fii foarte atent activitatea de rețeaÎn mod implicit, este permis pentru aproape toate programele, cu excepția celor nede încredere.

Regulile 11 - 13 permit primirea pachetelor ICMP pentru toate programele. Aceste reguli nu au mai mult sens decât 1 - 3, deoarece ICMP în marea majoritate a cazurilor este folosit de programele ping și tracert.

Regula 14 interzice recepția tuturor tipurilor de pachete ICMP, desigur, cu excepția celor permise de regulile 11 - 13.

Regula 16 interzice solicitarea ecou ICMP v6 de intrare. ICMP v6 nu este necesar în marea majoritate a cazurilor. Ar fi posibil să-l interziceți complet.

Regula 17 permite tot ceea ce nu este permis sau interzis în mod expres de regulile anterioare. Deși această regulă nu este afișată pe ecran, este absolut necesar să ne amintim existența ei.

Setările implicite pentru firewall KIS sunt cu siguranță bune și sunt potrivite pentru majoritatea utilizatorilor de computere de acasă, ceea ce este destinat acestui produs. Dar flexibilitate și nepretenție setari aditionale, care a fost menționat la începutul articolului, se realizează, din păcate, în detrimentul securității utilizatorilor înșiși, făcând tocmai această securitate foarte dependentă de factorul uman: cunoștințele și acțiunile fără erori ale utilizatorului însuși.