Jump to content
razielkain

Firewall KIS 2014

Recommended Posts

Avrei una domanda da fare: ho letto la guida completa di kis 2014 e anche gli altri post, ma non ho trovato la risposta che cercavo. Nel caso l'argomento fosse stato già trattato e non me ne fossi accorto, mi scuso con i mod. Volevo sapere come bloccare l'accesso ad internet di un'applicazione con il firewall del kis 2014. Se vado in "Impostazioni firewall" e poi su "configura regole per applicazioni" e blocco il programma tramite il pulsante alla fine della schermata, il programma non si avvia più. Stessa cosa se faccio tasto destro sull'applicazione e vado su "blocca esecuzione".

Share this post


Link to post

Grazie mille nuvtazio, ma avevo già visto quella guida e, anche seguendola, il programma riesce ad accedere ugualmente. Sicuramente sbaglio qualcosa io: con il 2013 era semplicissimo...

Share this post


Link to post
Grazie mille nuvtazio, ma avevo già visto quella guida e, anche seguendola, il programma riesce ad accedere ugualmente. Sicuramente sbaglio qualcosa io: con il 2013 era semplicissimo...

ciao in effetti ora ho provato anche io a seguire la giuda ma il programma che ho bloccato accede ugualmente!...

Share this post


Link to post
Grazie mille nuvtazio, ma avevo già visto quella guida e, anche seguendola, il programma riesce ad accedere ugualmente. Sicuramente sbaglio qualcosa io: con il 2013 era semplicissimo...

infatti il procedimento è identico anche nella 2014

post-90130-1378830029_thumb.png

Share this post


Link to post

il firewall della 2014 funziona già adesso con la patch a ed è in grado di controllare perfettamente l'accesso standard ad internet di ogni singola applicazione come il suo tentativo di utilizzare protocolli alternativi che ne potrebbero nascondere l'attività.

al massimo quello che può accadere se si rimuove un programma o viene installato un aggiornamento importante è che la regola già impostata può essere dimenticata da KIS e deve essere reimpostata. per il resto ripeto il funzionamento del firewall è assolutamente normale ed è identico nelle modalità d'impostazione a quello della versione 2013.

quello che può trarre in inganno nelle figure del supporto kaspersky è che li sono visualizzate le schermate per elaborare delle regole secondarie all'interno di una generale relativa ad una specifica applicazione e questo può portare ad un risultato finale diverso da quello voluto.

se si vuole avere la completa interattività con KIS e il modulo del firewall in particolare, è necessario prima di tutto deselezionare, nella finestra delle impostazioni generali, la voce "esegui automaticamente le azioni consigliate".

quindi dal centro di protezione aprire il modulo firewall cliccare su "configura regole per le applicazioni" e qui, editare le impostazioni di default delle regole di rete del gruppo trusted, delle applicazioni attendibili (dov'è posizionato anche windows o kaspersky per intenderci). impostazioni che sono normalmente regolate su "consenti" (figura 1) ma che vanno modificate su "chiedi di scegliere un'azione" (figura 2) ossia le stesse regole del gruppo "restrizione bassa"; "restrizione alta" e "non attendibili".

a questo punto, diversamente da prima dove avevano tutti i permessi in automatico, tutte le applicazioni attendibili (come windows e kaspersky) dovranno chiedere i permessi per accedere alla rete.

questo comporta comprensibilmente dei problemi che vengono risolti effettuando le modifiche alle regole di rete in offline e poi, per ciascun gruppo di applicazioni presente all'interno del contenitore generale degli "attendibili", impostare le regole volute.

per esempio, sempre per windows o kaspersky, si sceglierà, essendo il primo il sistema operativo e il secondo la nostra suite di sicurezza, di concedere pieno accesso ad internet e quindi le regole del singolo gruppo saranno riportate a "consenti".

per editarle basta fare sempre doppio clic sul nome ed eseguire le dovute modifiche.

avremo quindi gruppo generale degli attendibili con la regola di rete "chiedi di scegliere un'azione" ma per esempio per il sottogruppo "kaspersky" le regole di rete saranno "consenti". viceversa possiamo decidere anche che un applicazione facente parte del gruppo degli attendibili abbia nel suo sottogruppo la propria regola di rete impostata su "nega" così da bloccare completamente il suo l'accesso ad internet.

ultime (?) due cose:

- se si è certi di quello che si fa personalmente assegno la stessa regola a ciascuna applicazione (e ai suoi moduli secondari) per l'indirizzo subnet della "rete attendile; locale o pubblica" (figura 3)

- inoltre se si vuole essere certi che un applicazione non acceda ad internet in modo nascosto tramite altre applicazioni o proprie capacità di camuffare la propria attività, si può aggiungere un'ulteriore regola andando nella sezione "diritti" e qui scorrendo i fondo al menu alla voce "accesso nascosto alla rete" impostare il valore "nega" (figura 4).

scusate la probabile confusione :)

post-90130-1378879256_thumb.png

post-90130-1378879269_thumb.png

post-90130-1378879274_thumb.png

post-90130-1378879281_thumb.png

Edited by massalama

Share this post


Link to post

Grazie mille massalama, sei stato chiarissimo e gentilissimo: siccome sono poco pratico, non avevo pensato al passaggio da effettuare descritto nei tuoi post. Ti ringrazio ancora per la disponibilità e la velocità delle risposte...

Share this post


Link to post

@massalama:

Curiosità personale, ma sempre legata ad avere il comportamento del firewall interattivo, io oltre a fare quanto indicato nel tuo procedimento, con le precedenti versioni di KIS (inteso fino alla 2013 compresa), entravo anche in:

 

firewall > impostazioni > regole pacchetti

 

e impostavo come da immagine allegata (che si riferisce a KIS 2013):

post-501408-1390744650_thumb.jpg

 

In poche parole, impostando "any incoming TCP/UDP" da "Consenti" a "Nega".

 

E' possibile fare questo anche in KIS 2014?

 

 

Inoltre, leggendo sul forum inglese, sembra che fino alla release della patch C vi fosse un bug legato all'assegnazione dei template per le regole del firewall (BUG #481102).

 

Tale bug è ancora presente nella attuale D oppure è stato risolto?

 

Share this post


Link to post
@massalama: Curiosità personale, ma sempre legata ad avere il comportamento del firewall interattivo, io oltre a fare quanto indicato nel tuo procedimento, con le precedenti versioni di KIS (inteso fino alla 2013 compresa), entravo anche in: firewall > impostazioni > regole pacchetti

e impostavo come da immagine allegata (che si riferisce a KIS 2013): In poche parole, impostando "any incoming TCP/UDP" da "Consenti" a "Nega".

E' possibile fare questo anche in KIS 2014?

si

 

Inoltre, leggendo sul forum inglese, sembra che fino alla release della patch C vi fosse un bug legato all'assegnazione dei template per le regole del firewall (BUG #481102).Tale bug è ancora presente nella attuale D oppure è stato risolto?

 

la patch d è stata rilasciata il 18.12.2013 è nel topic che hai indicato tu i moderatori ancora dicevano che non era stato risolto.....e se leggi sembra che neanche con la patch e ci sarà la soluzione a meno che non sia inclusa negli "altri fix" non meglio specificati....

Share this post


Link to post

Grazie ad entrambi per le risposte.

 

@Cker, per me esiste un solo modo per configurare il firewall, voglio avere pieno controllo di tutto, quindi se posso ancora configurarlo per comportarsi in tal senso, bene. Il setting di default del firewall in kis non mi è mai piaciuto (parere personale ovviamente).

 

Personalmente, ciò che ho sempre apprezzato da sempre nella suite KIS (utente dalla 6.0) è appunto l'alto grado di configurazione (cosa che purtroppo nella 2014 è stata ritoccata verso il basso, quindi spero nella 2015) e la possibilità di impostare il firewall in modo totalmente interattivo avendo pieno controllo di tutto.

 

Quindi aspetterò di passare dalla mia attuale 2013 alla 2014 quando avrò conferma che il bug su menzionato sia stato risolto, in caso contrario aspetterò la 2015.

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.