Regeln und Richtlinien

Regeln und Richtlinien ermöglichen den Datenfluss zwischen Zonen und Netzwerken und erzwingen gleichzeitig Sicherheitskontrollen, Adressübersetzung sowie Entschlüsselung und Scannen.

Sie können Firewall-, Webserverschutz-, NAT- und SSL/TLS-Inspektionsregeln erstellen.

Firewallregeln

Sie können die folgenden Arten von Regeln erstellen:

Firewallregeln: Sie können Datenverkehrsfluss zwischen Zonen und Netzwerken basierend auf den Übereinstimmungskriterien zulassen oder verbieten. Sie können Richtlinien einsetzen, den Zugriff für Endgeräte und Server festlegen und Datenverkehr priorisieren.

Webserverschutz-Regeln: Sie können WAF-Regeln konfigurieren, um Ihre Webserver zu schützen. Um eine WAF-Regel zu konfigurieren, setzen Sie die Firewallregelmaßnahme auf Mit Webserver-Schutz schützen.

NAT-Regeln

Mit Netzwerkadressübersetzung (NAT) können Sie die IP-Adressen und Ports von Datenverkehr ändern, der zwischen Netzwerken, im Allgemeinen zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk, fließt.

Quell-NAT- und Ziel-NAT-Regeln ermöglichen den Datenfluss zwischen privaten und öffentlichen Netzwerken, indem nicht routingfähige private IP-Adressen in routingfähige öffentliche IP-Adressen übersetzt werden. Loopback-Richtlinien ermöglichen den Datenverkehrsfluss zwischen internen Netzwerken mit eindeutigen Subnetzen.

SSL/TLS-Inspektionsregeln

Mit SSL/TLS-Inspektionsregeln können Sie SSL- und TLS-Verbindungen über TCP abfangen und entschlüsseln und so XG Firewall ermöglichen, sichere Verbindungen zwischen Clients und Webservern zu erzwingen. SSL/TLS-Inspektion verhindert auch Schadprogramm-Übertragung über verschlüsselte Verbindungen.

Sie können richtliniengesteuerte Verbindungen und Entschlüsselung für eingehenden und ausgehenden SSL/TLS-Datenverkehr auf Basis des Datenverkehrs und der Risikoeinstufung erzwingen.