Stratégie de pare-feu Sujet parent

Le pare-feu Mobile Security protège les dispositifs mobiles sur le réseau grâce à la «stateful inspection», au contrôle du trafic réseau haute performance et au système de détection d'intrusions (IDS). Vous pouvez créer des règles pour filtrer les connexions par adresse IP, numéro de port ou protocole, puis les appliquer aux dispositifs mobiles dans des groupes Mobile Security spécifiques.
Remarque
Remarque
Trend Micro recommande de désinstaller toute autre application logicielle de pare-feu présente sur les dispositifs mobiles avant de déployer et d'activer le pare-feu Mobile Security. Disposer de plusieurs installations de pare-feu sur le même ordinateur peut engendrer des résultats inattendus.
Pour configurer les paramètres de stratégie de pare-feu, cliquez sur Stratégies, puis cliquez sur le nom de la stratégie, et enfin cliquez sur Stratégie de pare-feu.
Une stratégie de pare-feu comprend les éléments suivants :
  • Stratégie de pare-feu : Activer/désactiver le pare-feu Mobile Security et le IDS. Une stratégie courante permet également de bloquer ou d'autoriser tout le trafic entrant et/ou sortant sur les dispositifs mobiles
    • Activer le système de détection d'intrusions (IDS) : Le pare-feu Mobile Security dispose du Système de détection d'intrusions (IDS) et contribue à empêcher les attaques de type saturation SYN (un type d'attaque de déni de service). Au cours de ces attaques, un programme envoie une succession de paquets de synchronisation TCP (SYN) vers un ordinateur. Le dispositif mobile envoie alors sans cesse des accusés de réception de synchronisation (SYN/ACK). Ce processus peut épuiser les ressources du système et empêcher les dispositifs mobiles de gérer les autres requêtes.
    • Niveau de sécurité : Le pare-feu Mobile Security inclut trois niveaux de sécurité prédéfinis qui vous permettent de définir rapidement les stratégies de pare-feu. Ces niveaux de sécurité limitent le trafic réseau en fonction de sa direction.
      • Faible—autorise tout le trafic entrant et sortant.
      • Normal—autorise tout le trafic sortant, mais bloque tout le trafic entrant.
      • Élevée—bloque tout le trafic entrant et sortant.
  • Exception : Les règles d'exception proposent des paramètres spécifiques supplémentaires pour autoriser ou bloquer différents types de trafic en fonction des adresses IP et des numéros de ports des dispositifs mobiles. Les règles de la liste remplacent la stratégie Niveau de sécurité.
    Les paramètres des règles d'exception sont les suivants :
    • Action—bloque ou autorise/journalise le trafic qui répond aux critères des règles.
    • Direction—trafic réseau entrant ou sortant sur les dispositifs mobiles
    • Protocole—type de trafic : TCP, UDP, ICMP
    • Port(s)—ports des dispositifs mobiles sur lesquels les actions sont exercées
    • Adresses IP—adresses IP des dispositifs réseau pour lesquels les critères de trafic sont appliqués.