Le pare-feu Mobile Security protège les dispositifs mobiles sur le réseau grâce à
la «stateful inspection», au contrôle du trafic réseau haute performance et au système
de détection d'intrusions (IDS). Vous pouvez créer des règles pour filtrer les connexions
par adresse IP, numéro de port ou protocole, puis les appliquer aux dispositifs mobiles
dans des groupes Mobile Security spécifiques.
|
Remarque
Trend Micro recommande de désinstaller toute autre application logicielle de pare-feu
présente sur les dispositifs mobiles avant de déployer et d'activer le pare-feu Mobile
Security. Disposer de plusieurs installations de pare-feu sur le même ordinateur peut
engendrer des résultats inattendus.
|
Pour configurer les paramètres de stratégie de pare-feu, cliquez sur , puis cliquez sur le nom de la stratégie, et enfin cliquez sur .
Une stratégie de pare-feu comprend les éléments suivants :
-
Stratégie de pare-feu : Activer/désactiver le pare-feu Mobile Security et le IDS. Une stratégie courante
permet également de bloquer ou d'autoriser tout le trafic entrant et/ou sortant sur
les dispositifs mobiles
Activer le système de détection d'intrusions (IDS) : Le pare-feu Mobile Security dispose du Système de détection d'intrusions (IDS) et
contribue à empêcher les attaques de type saturation SYN (un type d'attaque de déni
de service). Au cours de ces attaques, un programme envoie une succession de paquets
de synchronisation TCP (SYN) vers un ordinateur. Le dispositif mobile envoie alors
sans cesse des accusés de réception de synchronisation (SYN/ACK). Ce processus peut
épuiser les ressources du système et empêcher les dispositifs mobiles de gérer les
autres requêtes.
Niveau de sécurité : Le pare-feu Mobile Security inclut trois niveaux de sécurité prédéfinis qui vous
permettent de définir rapidement les stratégies de pare-feu. Ces niveaux de sécurité
limitent le trafic réseau en fonction de sa direction.
-
Faible—autorise tout le trafic entrant et sortant.
-
Normal—autorise tout le trafic sortant, mais bloque tout le trafic entrant.
-
Élevée—bloque tout le trafic entrant et sortant.
-
Exception : Les règles d'exception proposent des paramètres spécifiques supplémentaires pour
autoriser ou bloquer différents types de trafic en fonction des adresses IP et des
numéros de ports des dispositifs mobiles. Les règles de la liste remplacent la stratégie
Niveau de sécurité.
Les paramètres des règles d'exception sont les suivants :
-
Action—bloque ou autorise/journalise le trafic qui répond aux critères des règles.
-
Direction—trafic réseau entrant ou sortant sur les dispositifs mobiles
-
Protocole—type de trafic : TCP, UDP, ICMP
-
Port(s)—ports des dispositifs mobiles sur lesquels les actions sont exercées
-
Adresses IP—adresses IP des dispositifs réseau pour lesquels les critères de trafic sont appliqués.