Presentan |
Opciones de función |
Windows |
Linux |
macOS |
Directiva opciones |
Firewall |
Activar Firewall |
Sí |
Sí |
Sí |
Opciones de protección |
Permitir tráfico para protocolos no admitidos
Permitir solo tráfico saliente hasta que se inicien los servicios de firewall
Permitir tráfico de puente
Activación de alertas de intrusión firewall |
Sí |
No |
No |
Opciones de optimización |
Activar modo de adaptación (crear reglas en el cliente automáticamente) |
Sí |
Sí |
Afirmativa2,5 |
Desactivar reglas de red principales de McAfee |
Sí |
No |
No |
Conservar las reglas agregadas por el usuario y las reglas de modo de adaptación cuando se implementa esta Directiva |
Sí |
Sí |
Sí |
Registrar todo el tráfico bloqueado |
Sí |
No |
No |
Registrar todo el tráfico permitido |
Sí |
No |
No |
Reputación de red McAfee GTI |
Tratar McAfee GTI coincidencia como intrusión
Registrar tráfico coincidente
Bloquear todos los ejecutables que no son de confianza
Umbral de reputación de red entrante
Umbral de reputación de red saliente
Si no se puede acceder al servidor de calificaciones de McAfee GTI |
Sí |
No |
No |
Firewall con seguimiento de estado |
Uso de la inspección del protocolo FTP |
Sí |
Sí |
Afirmativa2,5 |
Número de segundos (1-240) antes de que se agote el tiempo de espera de las conexiones TCP |
Sí |
Sí |
Sí |
Número de segundos (1 – 300) antes de que se agote el tiempo de espera de las conexiones virtuales del eco UDP y ICMP |
Sí |
Sí |
Sí |
Control de estado de Firewall |
Permitir que los usuarios desactiven Firewall del icono del área de notificación de McAfee |
Sí |
No |
No |
Requerir justificación de los usuarios al administrar Firewall desde el icono del área de notificación de McAfee |
Sí |
No |
No |
Bloqueo de DNS |
Nombre de dominio |
Sí |
No |
Sí |
Redes definidas |
Agregar red definida |
Sí |
Sí1 |
Sí1 |
Ejecutables de confianza |
Agregar (nombre, ruta de archivo, huella digital, firma, acciones) |
Sí |
No |
No |
Directiva reglas |
Agregar regla |
Descripción |
El |
Sí |
Sí |
Sí |
Carácter |
Sí |
Sí |
Sí |
Habilitar |
Sí |
Sí |
Sí |
Bloquear |
Sí |
Sí |
Sí |
Tratar coincidencia como intrusión |
Sí |
Sí |
Sí |
Registrar tráfico coincidente |
Sí |
Sí |
Sí |
Sentido |
Sí |
Sí |
Sí |
Notas |
Sí |
Sí |
No |
Red |
Cualquier protocolo |
Sí |
Sí |
Sí |
Protocolo IP: IPv4 |
Sí |
Sí |
Sí |
Protocolo IP: IPv6 |
Sí |
No |
No |
Protocolo distinto de IP |
Sí |
No |
No |
Tipos de conexión |
Sí |
Sí |
Sí |
Especificar redes-agregar locales y remotos |
Sí |
Sí1 |
Sí1 |
Transferencia |
Todos los protocolos |
Sí |
Sí |
Sí |
ICMP |
Sí |
Sí |
Sí |
ICMPv6 |
Sí |
No |
No |
TCP |
Sí |
Sí |
Sí |
UDP |
Sí |
Sí |
Sí |
Distinto |
Sí |
Afirmativa
(si el protocolo está presente en /etc/protocols) |
No |
Aplicaciones |
Asociación de aplicaciones |
Sí |
No |
Afirmativatrifásica |
Planificar |
Para asociar la planificación con la regla |
Sí |
Sí |
No |
Agregar grupo |
Descripción |
El |
Sí |
Sí |
Sí |
Carácter |
Sí |
Sí |
Sí |
Sentido |
Sí |
Sí |
Sí |
Notas |
Sí |
Sí |
No |
Almacén |
Activar detección de ubicación |
Sí |
No |
Sí |
El |
Sí |
No |
Sí |
Activar aislamiento de conexión |
Sí |
No |
No |
Requerir que ePolicy Orchestrator esté accesible |
Sí |
No |
Sí |
Criterios de ubicación-elementos en la lista desplegable |
Sí |
No |
Sí |
Clave de registro |
Sí |
No |
No |
Red |
Cualquier protocolo |
Sí |
Sí |
Sí |
Protocolo IP: IPv4 |
Sí |
Sí |
Sí |
Protocolo IP: IPv6 |
Sí |
No |
No |
Protocolo distinto de IP |
Sí |
No |
No |
Tipos de conexión |
Sí |
Sí |
Sí |
Especificar redes-agregar locales y remotos |
Sí |
Sí1 |
Sí1 |
Transferencia |
Todos los protocolos |
Sí |
Sí |
Sí |
ICMP |
Sí |
Sí |
Sí |
ICMPv6 |
Sí |
No |
No |
TCP |
Sí |
Sí |
Sí |
UDP |
Sí |
Sí |
Sí |
Distinto |
Sí |
Afirmativa
(si el protocolo está presente en /etc/protocols) |
No |
Aplicaciones |
Asociación de aplicaciones |
Sí |
No |
Afirmativatrifásica |
Planificar |
Para asociar la planificación con el grupo |
Sí |
Sí |
No |
Tarea servidor |
Firewall de Endpoint Security Traductor de propiedades |
Propiedades del proceso recibidas del cliente y convertirlas en reglas |
Sí |
Sí |
Sí |