We use cookies to ensure that we give you the best experience on our website. By continuing to browse, we are assuming that you have no objection in accepting cookies. You can change your cookie settings at any time.

Close

BullGuard Kundenbetreuung

Wir sind rund um die Uhr 24/7 verfügbar.


Senden Sie uns eine E-Mail und wir werden innerhalb von 24 Stunden antworten.


Anwendungsregeln

 

Die Registerkarte Anwendungsregeln ist der Hauptteil des Extrusion Detection Systems und ermöglicht Ihnen festzulegen, welche Anwendungen auf Ihre Netzwerkverbindungen zugreifen dürfen. Sie erreichen diese Registerkarte, indem Sie auf Konfigurieren im Hauptfenster des Firewallmoduls klicken. Sie können auch im Abschnitt Firewalleinstellungen auf der Registerkarte Firewallregeln das Schaltfeld Anwendungsregeln drücken.

 

Die Registerkarte Anwendungsregeln ist eine Tabelle, die einige vordefinierte Regeln sowie alle vom Benutzer installierten Programme enthält, die versuchen, durch die aktive Netzwerkverbindung Daten zu senden oder zu empfangen.

 

 

fw02.png

 

 

Beschreibung: Sie zeigt den Namen der Firewall-Regel an (er stimmt eventuell nicht exakt mit dem Namen der ausführbaren Datei überein, für die die Regel erstellt worden ist). Sie können die Regeln jederzeit umbenennen.

 

Richtlinie: Sie gibt an, welche Maßnahme die Firewall in Bezug auf eine spezifische Anwendung ergreift: Zulassen, Sperren oder Nachfragen.

 

  • - Zulassen: Die Anwendung kann über das Netzwerk Daten senden und empfangen.

 

  • - Sperren: Die Firewall sperrt jedes Datenpaket, das diese bestimmte Anwendung zu senden oder zu empfangen versucht. Der Nebeneffekt: Wenn die Anwendung davon abhängig ist, dass die Netzwerkverbindung ausgeführt wird, funktioniert sie nicht.

 

Diese Option ist eine wirkungsvolle Methode, sich gegen Würmer, Trojaner oder Viren-Dropper zu wehren, da diese eine Internet-Verbindung brauchen, um sich verbreiten zu können.

 

  • - Nachfragen: Die Firewall fragt bei jedem Start der Anwendung nach und fordert Sie auf zu entscheiden, ob Sie die Netzwerkverbindung zulassen oder verweigern möchten. Die Pop-Up-Frage der Firewall wird mit einer Standarddauer von 20 Sekunden angezeigt, in der Sie die entsprechende Antwort auswählen können. Nach Ablauf der 20 Sekunden sperrt die Firewall die Anwendung, bis Sie sie entweder zulassen oder sperren. Wenn Sie keine Zeit für die Antwort hatten, können Sie die Anwendung nochmals starten. Die Pop-Up-Frage der Firewall wird nochmals angezeigt, und Sie können die entsprechende Antwort auswählen.

 

Protokoll: Hier erhalten Sie Auskunft darüber, welchen Protokolltyp die Firewall für die Nutzung durch die Anwendung freigibt (alle anderen Daten, die von der Anwendung über andere Protokolltypen gesendet oder empfangen werden, werden von der Firewall gesperrt).

 

Richtung: Die Richtung des Verkehrs der Anwendung (ein- oder ausgehend).

 

Ports: Dies sind die Ports, die die Firewall für die Nutzung durch die Anwendung freigibt (alle anderen Daten, die von der Anwendung über andere Ports sendet oder empfängt, werden gesperrt). Wenn kein Port angegeben ist, kann die Anwendung alle verfügbaren und nicht ausdrücklich durch die Firewall oder bestimmte Netzwerkeinschränkungen geschlossenen Ports nutzen (einige Internet-Serviceanbieter ziehen es vor, Ports mit hohem Risiko für ihr Netzwerk zu sperren).

 

Remote Hosts: Die IP-Adresse, über die die Anwendung Daten sendet oder empfängt (alle anderen Daten, die an andere IPs gesendet werden, werden von der Firewall gesperrt). Wenn im Feld „Remote Hosts“ keine IP-Adresse angegeben ist, kann die Anwendung Daten zu allen IPS senden und von allen IPs empfangen.

 

Nur gleiche Ports: Diese Option richtet eine Peer-Beziehung in der Portverwendung zwischen dem lokalen und Remote-Host ein. Die Firewall ermöglicht, dass die Anwendung Daten sendet oder empfängt, solange sie die gleiche Portnummer verwendet wie der Zielcomputer.

 

Anwendungspfad: Zeigt, wo die ausführbare Datei, die der Firewall-Regel zugeordnet ist, zu finden ist.

 

Regeln für bekannte Programme automatisch erstellen: Damit kann die Firewall eine Regel für jedes Programm erstellen, das in der Datenbank „Bekannte Anwendung“ gefunden wird. Die Firewall wird den Benutzer nur durch eine Pop-Up-Nachricht in der unteren rechten Ecke des Bildschirms darüber informieren, dass einer Anwendung automatisch erlaubt wurde, sich mit dem Internet zu verbinden.

 

 

fwautoallow.png

Interaktion mit Regeln

 

Sie können mit allen Regeln in dieser Registerkarte interagieren. Dazu verwenden Sie das Rechtsklick-Kontextmenü, das mehrere Option für die Verwaltung der Anwendungsliste enthält.

 

fw03.png

 

 

Neue Regel (Taste Einfügen): Fügt der Liste eine neue Regel hinzu.

 

Gewählte Regeln entfernen (Taste Entfernen): Löscht die gewählte Regel.

 

Verwaiste Regeln entfernen: Eine Option zur Bereinigung der Listen entfernt alle Regeln, denen keine ausführbare Datei mehr zugeordnet ist.

 

Regel nach oben/unten verschieben (Tastenkombination Alt+Auf/Ab): Bewegt die gewählte Regel in der Liste auf oder ab.

 

Text der Zelle kopieren (Tastenkombination Strg+C): Kopiert die aktuelle Auswahl.

 

Anwendung suchen: Öffnet ein Browser-Fenster und zeigt den Ort der mit der Regeln verknüpften ausführbaren Datei.

 

Eigenschaften (Tastenkombination Alt+Eingabe): Öffnet das Eigenschaftfenster von Windows für die mit der gewählten Regel verknüpfte ausführbare Datei.

Anwendungen zur Registerkarte „Anwendungsregeln“ hinzufügen

 

Unmittelbar nach der Installation von BullGuard beginnt die Firewall, Ihnen zu bestimmten Anwendungen Fragen zu stellen. Das Modul verfügt jedoch über eine Datenbank „Bekannte Anwendung“, in der die Anwendungen aufgelistet sind, die automatisch zugelassen werden (d. h. Anwendungen, die für das Betriebssystem unverzichtbar sind bzw. die üblichsten Anwendungen). In diesen Fällen wird nur eine Benachrichtigungsblase angezeigt. Auf diese Weise werden Sie nicht von einer Flut von Pop-Up-Fenstern überschwemmt.

 

Wenn sich eine bestimmte Anwendung nicht in der Firewall-Datenbank befindet, werden Sie in einem Pop-Up-Fenster gefragt, ob die Anwendung für die Netzwerkverbindung zugelassen oder gesperrt werden soll.

 

 

fwalerts.png

 

 

Mögliche Antworten für das Pop-Up-Fenster der Firewall:

 

Zulassen: Die Firewall gestattet der Anwendung die Verbindung mit dem Netzwerk/Internet, bis sie geschlossen und wieder neu gestartet wird. Die Anwendung wird der Firewall-Anwendungsliste mit dem Status Fragen hinzugefügt. Die Firewall fragt dann bei jedem Start nach.

 

Nicht zulassen: Die Firewall sperrt die Anwendung aus der Verbindung mit dem Netzwerk/Internet aus, bis sie geschlossen und wieder neu gestartet wird. Die Anwendung wird der Firewall-Anwendungsliste mit dem Status Nachfragen hinzugefügt. Die Firewall fragt dann bei jedem Start nach.

 

Zulassen, mit der Option Meine Antwort merken: Die Firewall erlaubt der Anwendung sich mit dem Netzwerk zu verbinden, bis Sie ihren Status ändern. Die Anwendung wird in die Anwendungsliste der Firewall mit dem Status Zulassen aufgenommen. Die Firewall wird Sie nicht mehr über diese Anwendung fragen.

 

Nein, mit der Option Meine Antwort speichern und nicht wieder fragen angekreuzt: Die Firewall sperrt der Anwendung von Verbindungen mit dem Netzwerk, bis Sie ihren Status ändern. Die Anwendung wird in die Anwendungsliste der Firewall mit dem Status Sperren aufgenommen. Die Firewall wird Sie nicht mehr über diese Anwendung fragen.

 

Ja oder Nein, mit der Option Anwendung an BullGuard zur Analyse schicken angekreuzt: Die Firewall wird entsprechend der gewählten Antwort die Anwendung zulassen oder sperren und außerdem die ausführbare Datei auf die BullGuard Server hochladen. Sie wird analysiert und in die Liste „Bekannte Anwendung“ eingetragen, damit sie von der Firewall erkannt wird.

 

Weitere Informationen: Gibt Ihnen zusätzliche Informationen über die ausführbare Datei, die BullGuard abgefangen hat:

 

 

fwalerts2.png

 

 

Anwendungspfad: Zeigt den Ort der ausführbaren Datei auf der Festplatte.

 

Version: Zeigt die Versionsnummer der ausführbaren Datei (wenn vorhanden).

 

Prozess-ID: Zeigt die ID-Nummer, die das Betriebssystem der ausführbaren Datei zugeordnet hat. Das ist dieselbe ID-Nummer wie im Windows Task Manager.

 

Befehlszeile: Wird angezeigt, wenn die Anwendung mit besonderen Parametern oder Befehlen gestartet wurde.

 

Parent-Prozess: Zeigt die Prozess ID des Parent-Prozesses der ausführbaren Datei.

 

Dateigröße: Zeigt die Dateigröße der ausführbaren Datei in Bytes.

 

Dateigröße: Zeigt die Dateigröße der ausführbaren Datei in Bytes.

 

Richtung: Damit wird die Richtung des Datenverkehrs (ausgehend oder eingehend) angegeben, d. h. ob die Anwendung versucht, Daten zum Netzwerk zu senden oder von diesem zu empfangen.

 

Protokoll: Das Protokoll gibt die beim Senden oder Empfangen von Daten verwendete Anwendung an.

 

Remote-Adresse: Zeigt die IP-Adresse des Rechners bzw. Servers, mit dem die Anwendung versuchte, eine Verbindung herzustellen.

 

Remote-Hosts: Die Firewall wird versuchen, die IP-Adresse aufzulösen und die Remote-Host-Namen anzuzeigen.

Anwendungen manuell zu den Firewall-Regeln hinzufügen oder daraus entfernen

 

Zum Hinzufügen oder Entfernen einer Anwendung gehen Sie in die Registerkarte Anwendungsregeln und klicken mit der rechten Maustaste auf eine der Anwendungen in der Liste.

 

Wählen Sie dann die Option Neue Regel, oder drücken Sie einfach die Taste Einfügen auf der Tastatur.

 

Eine neues Fenster (zum Durchsuchen) wird geöffnet und ermöglicht Ihnen, die ausführbare Datei der Anwendung zu suchen, die Sie zur Firewall-Liste hinzufügen müssen. Wählen Sie die ausführbare Datei, die Sie mit der Regel verbinden möchten, und klicken dann auf Öffnen.

 

 

fwadvruleschooseexe.png

 

 

Standardmäßig wird die neue Regel mit der Richtlinie Nachfragen erstellt. Sie müssen daher die Richtlinie auf Zulassen umstellen, wenn Sie möchten, dass die Anwendung bei jedem Start mit dem Netzwerk verbunden wird.

 

 

fw04.png

 

 

Anwendungsregeln bearbeiten

 

Standardmäßig wird nach Beantwortung einer Frage der Firewall zu einer Anwendung eine allgemeine Regel erstellt, die für alle Protokolle, IP-Adressen und Ports gilt.

 

Diese Regel kann nach Bedarf geändert werden. Beachten Sie Folgendes: Wenn Sie derartige Änderungen vornehmen wollen, wird der Datenverkehr nur für die von Ihnen eingegebenen Details zugelassen, und jeder andere Datenverkehr zu anderen IPs/Ports oder über andere Protokolle wird gesperrt. Bei einigen Anwendungen möchten Sie vielleicht nur den Zugang zu einer bestimmten IP-Adresse, Portnummer oder mit einem bestimmten Protokoll sperren. Falls die Anwendung andere Ports oder Hosts benötigt, werden Sie gefragt, ob Sie den Zugang wieder freigeben möchten.

 

Ports

 

An dieser Stelle können Sie den Datenverkehr mithilfe spezifischer Anwendungs-Ports einschränken. Ein kleiner Hinweis: Wenn die Anwendung nicht für eine Ausführung auf den benutzerdefinierten Ports ausgelegt ist, wird das Programm möglicherweise nicht richtig ausgeführt.

 

fw06.png

 

Lokale Ports bearbeiten: Die Anwendung sendet und empfängt Daten nur über die angegebenen Ports auf dem lokalen Computer. Alle anderen Ports werden gesperrt.

 

Remote Ports bearbeiten: Damit wird die Anwendung so eingerichtet, dass sie Datenpakete an einen externen Computer nur für die angegebenen Ports sendet. Das Programm empfängt auchDaten von einem externen Computer, wenn diese Daten vom externen Computer nur über die angegebenen Ports gesendet wurden. Alle anderen Daten werden blockiert.

 

Diese Angaben können zusammen mit der Option Wenn lokale und Remote-Ports gleich sind verwendet werden. Diese Option stellt eine Peering-Beziehung zwischen der Port-Nutzung von lokalem und externem Host her. Ein Beispiel: Wenn Sie nur einen lokalen Port 675 eingeben und die oben genannte Option aktivieren, gestattet die Firewall den Datenverkehr für diese bestimmte Anwendung nur, wenn die gesendeten/empfangenen Pakete den Port 675 für den lokalen und den externen Computer verwenden. Das bedeutet, dass die einzige Kommunikation zwischen den beiden Computern über den Port 675 abläuft.

 

Remote Hosts

 

Um den Zugriff auf oder von einer IP oder einem IP-Bereich einzuschränken, doppelklicken Sie auf die SchaltflächeHosts in der gleichnamigen Spalte, um eine bestimmte IP einzugeben. Die Anwendung empfängt oder sendet Daten nur von oder zu bestimmten IPs. Alle anderen eingehenden oder ausgehenden Pakete werden gesperrt.

 

 

fw20.png

 

 

Sie können einen IP-Bereich aus einer vordefinierten Gruppe hinzufügen, so dass die Anwendung Daten nur von dieser speziellen IP empfängt oder zu ihr sendet. Alle anderen eingehenden oder ausgehenden Pakete werden gesperrt. Sie können in der Registerkarte System die vertrauenswürdigen/nicht vertrauenswürdigen Subnetze oder Netzwerke definieren.

 

 

fw19.png

 

 

Jeder Host aus meinem Subnetz: Das erlaubt Verkehr nur mit den lokalen Netzen (vertrauenswürdige und nicht vertrauenswürdige) die zum Netzwerk gehören, in dem sich der lokale Computer befindet, während alle anderen IP-Adressen gesperrt werden. Sie finden die vertrauenswürdigen und nicht vertrauenswürdigen Subnetze in der Registerkarte Subnetze im Abschnitt Firewall Einstellung.

 

Jeder Host aus meinen VERTRAUENSWÜRDIGEN Subnetzen: Erlaubt Verkehr nur für die IP-Adresse aus vertrauenswürdigen Netzwerken, während alle anderen IP-Adressen gesperrt werden.

 

Jeder Host aus meinen NICHT VERTRAUENSWÜRDIGEN Subnetzen: Erlaubt Verkehr nur für die IP-Adresse aus nicht vertrauenswürdigen Netzwerken, während alle anderen IP-Adressen gesperrt werden.

 

Jeder meiner DNS-Server: Die Anwendung kann nur an die DNS-Server senden und und von ihnen Daten empfangen, die dem Netzwerk zugewiesen sind, während alle anderen IP-Adressen blockiert sind.

 

Jeder meiner Gateways: Die Anwendung kann nur an die Gateways senden und und von ihnen Daten empfangen, die dem Netzwerk zugewiesen sind, während alle anderen IP-Adressen blockiert sind.

 

 

Protokolle

 

Sie können entscheiden, welche Art von Protokollen eine Anwendung benutzen kann. Beachten Sie bitte, dass eine Anwendung, die verschiedene Arten von Protokollen benötigt, nicht oder nicht richtig arbeitet, wenn nur eine Art von Protokoll zugelassen ist. In der Registerkarte Anwendungsregeln können Sie TCP-Protokolle, UDP-Protokolle oder beides auswählen.

 

 

fw05.png






00: 00: 00: 00
Tage Stunden Minuten Sekunden
Close