Stratégies de pare-feu Sujet parent

Les stratégies de pare-feu vous permettent de bloquer ou d'autoriser certains types de trafic réseau non spécifiés dans une exception de stratégie. Une stratégie définit également les fonctions de pare-feu qui sont activées ou désactivées. Attribuez une stratégie à un ou plusieurs profils de pare-feu.
OfficeScan est fourni avec un ensemble de stratégies par défaut, que vous pouvez modifier ou supprimer.
Avec l'intégration d'Active Directory et de l'administration basée sur les rôles, chaque rôle d'utilisateur, selon les autorisations associées, peut créer, configurer ou supprimer des stratégies pour des domaines spécifiques.
Le tableau suivant répertorie les stratégies de pare-feu par défaut.

Stratégies de pare-feu par défaut

Nom de la stratégie
Niveau de sécurité
Paramètres client
Exceptions
Utilisation recommandée
Tous les accès
Faible
Activer le pare-feu
Aucune
À utiliser pour permettre aux clients un accès illimité au réseau
Cisco Trust Agent pour Cisco NAC
Faible
Activer le pare-feu
Autoriser le trafic UDP entrant/sortant via le port 21862
À utiliser lorsque les clients ont une installation Cisco Trust Agent (CTA)
Ports de communication pour Trend Micro Control Manager
Faible
Activer le pare-feu
Autoriser tout le trafic TCP/UDP entrant/sortant via les ports 80 et 10319
À utiliser lorsque les clients ont une installation d'agent MCP
Console ScanMail for Microsoft Exchange
Faible
Activer le pare-feu
Autoriser tout le trafic TCP entrant/sortant via le port 16372
À utiliser lorsque les clients veulent accéder à la console ScanMail
Console InterScan Messaging Security Suite (IMSS)
Faible
Activer le pare-feu
Autoriser tout le trafic TCP entrant/sortant via le port 80
À utiliser lorsque les clients veulent accéder à la console IMSS
Créez également de nouvelles stratégies si vous avez des besoins non couverts par les stratégies par défaut.
Toutes les stratégies par défaut et créées par l'utilisateur s'affichent dans la liste des stratégies du pare-feu sur la console Web.