Share via


Firewallbeleidsinstellingen voor eindpuntbeveiliging in Intune

Bekijk de instellingen die u kunt configureren in profielen voor firewallbeleid in het eindpuntbeveiligingsknooppunt van Intune als onderdeel van een eindpuntbeveiligingsbeleid.

Van toepassing op:

  • macOS
  • Windows 10
  • Windows 11

Opmerking

Vanaf 5 april 2022 zijn de firewallprofielen voor het platform Windows 10 en hoger vervangen door het Windows 10-, Windows 11- en Windows Server-platform en nieuwe exemplaren van dezelfde profielen. Profielen die na die datum zijn gemaakt, gebruiken een nieuwe indeling voor instellingen, zoals te vinden in de instellingencatalogus. Met deze wijziging kunt u geen nieuwe versies van het oude profiel meer maken en deze worden niet meer ontwikkeld. Hoewel u geen nieuwe exemplaren van het oudere profiel meer kunt maken, kunt u doorgaan met het bewerken en gebruiken van exemplaren van het profiel die u eerder hebt gemaakt.

Voor profielen die de nieuwe instellingenindeling gebruiken, houdt Intune niet langer een lijst bij van elke instelling op naam. In plaats daarvan worden de naam van elke instelling, de configuratieopties en de verklarende tekst die u in het Microsoft Intune beheercentrum ziet, rechtstreeks uit de gezaghebbende inhoud van de instellingen gehaald. Deze inhoud kan meer informatie bieden over het gebruik van de instelling in de juiste context. Wanneer u een informatietekst voor instellingen bekijkt, kunt u de koppeling Meer informatie gebruiken om die inhoud te openen.

De instellingen voor Windows-profielen in dit artikel zijn van toepassing op de afgeschafte profielen.

Ondersteunde platforms en profielen:

  • macOS:

    • Profiel: macOS-firewall
  • Windows 10 en hoger:

    • Profiel: Windows Firewall

macOS-firewallprofiel

Firewall

De volgende instellingen zijn geconfigureerd als eindpuntbeveiligingsbeleid voor macOS-firewalls

  • Firewall inschakelen

    • Niet geconfigureerd (standaard)
    • Ja : schakel de firewall in.

    Als deze optie is ingesteld op Ja, kunt u de volgende instellingen configureren.

    • Alle binnenkomende verbindingen blokkeren

      • Niet geconfigureerd (standaard)
      • Ja : blokkeer alle binnenkomende verbindingen, behalve verbindingen die vereist zijn voor eenvoudige internetservices zoals DHCP, Bonjour en IPSec. Hiermee blokkeert u alle services voor delen.
    • Verborgen modus inschakelen

      • Niet geconfigureerd (standaard)
      • Ja : voorkom dat de computer reageert op testaanvragen. De computer beantwoordt nog steeds binnenkomende aanvragen voor geautoriseerde apps.
    • Firewall-apps Vouw de vervolgkeuzelijst uit en selecteer vervolgens Toevoegen om apps en regels op te geven voor binnenkomende verbindingen voor de app.

      • Binnenkomende verbindingen toestaan

        • Niet geconfigureerd
        • Blokkeren
        • Toestaan
      • Bundel-id : de id identificeert de app. Bijvoorbeeld: com.apple.app

Windows Firewall-profiel

Windows Firewall

De volgende instellingen zijn geconfigureerd als eindpuntbeveiligingsbeleid voor Windows Firewalls.

  • Stateful File Transfer Protocol (FTP)
    CSP: MdmStore/Global/DisableStatefulFtp

    • Niet geconfigureerd (standaard)
    • Toestaan : de firewall voert stateful FTP-filtering (File Transfer Protocol) uit om secundaire verbindingen toe te staan.
    • Uitgeschakeld : Stateful FTP is uitgeschakeld.
  • Het aantal seconden dat een beveiligingskoppeling niet actief kan zijn voordat deze wordt verwijderd
    CSP: MdmStore/Global/SaIdleTime

    Geef een tijd op in seconden tussen 300 en 3600, voor hoe lang de beveiligingskoppelingen worden bewaard nadat het netwerkverkeer niet wordt gezien.

    Als u geen waarde opgeeft, verwijdert het systeem een beveiligingskoppeling nadat deze 300 seconden inactief is geweest.

  • Vooraf gedeelde sleutelcodering
    CSP: MdmStore/Global/PresharedKeyEncoding

    Als u UTF-8 niet nodig hebt, worden vooraf gedeelde sleutels in eerste instantie gecodeerd met behulp van UTF-8. Daarna kunnen apparaatgebruikers een andere coderingsmethode kiezen.

    • Niet geconfigureerd (standaard)
    • Geen
    • UTF8
  • Geen uitzonderingen voor ip-sec firewall

    • Niet geconfigureerd (standaard): wanneer deze niet is geconfigureerd, hebt u toegang tot de volgende ip-sec-uitzonderingsinstellingen die u afzonderlijk kunt configureren.

    • Ja : schakel alle firewall-IP-sec-uitzonderingen uit. De volgende instellingen zijn niet beschikbaar om te configureren.

    • Firewall-IP-sec-uitzonderingen staan detectie van buren toe
      CSP: MdmStore/Global/IPsecExempt

      • Niet geconfigureerd (standaard)
      • Ja : ipsec-uitzonderingen voor firewalls staan detectie van buren toe.
    • Firewall IP sec uitzonderingen toestaan ICMP
      CSP: MdmStore/Global/IPsecExempt

      • Niet geconfigureerd (standaard)
      • Ja : IPsec-uitzonderingen voor firewalls staan ICMP toe.
    • Firewall IP sec uitzonderingen toestaan router detectie
      CSP: MdmStore/Global/IPsecExempt

      • Niet geconfigureerd (standaard)
      • Ja : firewall-IPsec-uitzonderingen staan routerdetectie toe.
    • Firewall-IP-sec-uitzonderingen toestaan DHCP
      CSP: MdmStore/Global/IPsecExempt

      • Niet geconfigureerd (standaard)
      • Ja : firewall-IP-sec-uitzonderingen toestaan DHCP
  • Verificatie van certificaatintrekkingslijst (CRL)
    CSP: MdmStore/Global/CRLcheck

    Geef op hoe verificatie van certificaatintrekkingslijsten (CRL) wordt afgedwongen.

    • Niet geconfigureerd (standaard): gebruik de standaardinstelling van de client om CRL-verificatie uit te schakelen.
    • Geen
    • Proberen
    • Vereisen
  • Vereisen dat sleutelmodules alleen de verificatiesuites negeren die ze niet ondersteunen
    CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM

    • Niet geconfigureerd (standaard)
    • Uitgeschakeld
    • Ingeschakeld : sleutelmodules negeren niet-ondersteunde verificatiesuites.
  • Wachtrij voor pakketten
    CSP: MdmStore/Global/EnablePacketQueue

    Geef op hoe u schaalaanpassing inschakelt voor de software aan de ontvangstzijde voor de versleutelde ontvangst en duidelijke tekst doorsturen voor het scenario van de IPsec-tunnelgateway. Dit zorgt ervoor dat de pakketvolgorde behouden blijft.

    • Niet geconfigureerd (standaard): pakketwachtrij wordt geretourneerd naar de standaardwaarde van de client, die is uitgeschakeld.
    • Uitgeschakeld
    • Inkomende wachtrij
    • Uitgaande wachtrij
    • Beide in de wachtrij plaatsen
  • Windows Firewall inschakelen voor domeinnetwerken
    CSP: EnableFirewall

    • Niet geconfigureerd (standaard): de client keert terug naar de standaardinstelling, namelijk om de firewall in te schakelen.
    • Ja : De Windows Firewall voor het netwerktype domein is ingeschakeld en afgedwongen. U krijgt ook toegang tot aanvullende instellingen voor dit netwerk.
    • Nee : schakel de firewall uit.

    Aanvullende instellingen voor dit netwerk, indien ingesteld op Ja:

    • Verborgen modus blokkeren
      CSP: DisableStealthMode

      De verborgen modus is standaard ingeschakeld op apparaten. Hiermee voorkomt u dat kwaadwillende gebruikers informatie ontdekken over netwerkapparaten en de services die ze uitvoeren. Als u de verborgen modus uitschakelt, kunnen apparaten kwetsbaar worden voor aanvallen.

      • Niet geconfigureerd(standaard)
      • Ja
      • No
    • Afgeschermde modus inschakelen
      CSP: afgeschermd

      • Niet geconfigureerd(standaard): gebruik de standaardinstelling van de client, namelijk het uitschakelen van de afgeschermde modus.
      • Ja : de machine wordt in de afgeschermde modus geplaatst, waardoor deze van het netwerk wordt geïsoleerd. Al het verkeer wordt geblokkeerd.
      • No
    • Unicast-antwoorden op multicast-broadcasts blokkeren
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk unicast-antwoorden toestaan.
      • Ja : Unicast-antwoorden op multicast-uitzendingen worden geblokkeerd.
      • Nee : dwing de standaardinstelling van de client af, namelijk om unicast-antwoorden toe te staan.
    • Binnenkomende meldingen uitschakelen
      CSP DisableInboundNotifications

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, die de gebruiker een melding toestaat.
      • Ja : gebruikersmeldingen worden onderdrukt wanneer een toepassing wordt geblokkeerd door een binnenkomende regel.
      • Nee : gebruikersmeldingen zijn toegestaan.
    • Uitgaande verbindingen blokkeren

      Deze instelling is van toepassing op Windows versie 1809 en hoger. CSP: DefaultOutboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk verbindingen toestaan.
      • Ja : alle uitgaande verbindingen die niet overeenkomen met een uitgaande regel, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een uitgaande regel zijn toegestaan.
    • Binnenkomende verbindingen blokkeren
      CSP: DefaultInboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk het blokkeren van verbindingen.
      • Ja : alle binnenkomende verbindingen die niet overeenkomen met een regel voor binnenkomend verkeer, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een binnenkomende regel zijn toegestaan.
    • Geautoriseerde firewallregels voor toepassingen negeren
      CSP: AuthAppsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : geautoriseerde firewallregels voor toepassingen in het lokale archief worden genegeerd.
      • Nee : geautoriseerde firewallregels voor toepassingen worden gehonoreerd.
    • Globale poortfirewallregels negeren
      CSP: GlobalPortsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : globale poortfirewallregels in het lokale archief worden genegeerd.
      • Nee: de globale poortfirewallregels worden in aanmerking gebracht.
    • Alle lokale firewallregels negeren
      CSP: IPsecExempt

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : alle firewallregels in het lokale archief worden genegeerd.
      • Nee: de firewallregels in de lokale winkel worden gehonoreerd.
    • Beveiligingsregels voor verbindingen negeren CSP: AllowLocalIpsecPolicyMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : IPsec-firewallregels in het lokale archief worden genegeerd.
      • Nee : IPsec-firewallregels in de lokale store worden gehonoreerd.
  • Windows Firewall inschakelen voor privénetwerken
    CSP: EnableFirewall

    • Niet geconfigureerd (standaard): de client keert terug naar de standaardinstelling, namelijk om de firewall in te schakelen.
    • Ja : De Windows Firewall voor het netwerktype privé is ingeschakeld en afgedwongen. U krijgt ook toegang tot aanvullende instellingen voor dit netwerk.
    • Nee : schakel de firewall uit.

    Aanvullende instellingen voor dit netwerk, indien ingesteld op Ja:

    • Verborgen modus blokkeren
      CSP: DisableStealthMode

      De verborgen modus is standaard ingeschakeld op apparaten. Hiermee voorkomt u dat kwaadwillende gebruikers informatie ontdekken over netwerkapparaten en de services die ze uitvoeren. Als u de verborgen modus uitschakelt, kunnen apparaten kwetsbaar worden voor aanvallen.

      • Niet geconfigureerd(standaard)
      • Ja
      • No
    • Afgeschermde modus inschakelen
      CSP: afgeschermd

      • Niet geconfigureerd(standaard): gebruik de standaardinstelling van de client, namelijk het uitschakelen van de afgeschermde modus.
      • Ja : de machine wordt in de afgeschermde modus geplaatst, waardoor deze van het netwerk wordt geïsoleerd. Al het verkeer wordt geblokkeerd.
      • No
    • Unicast-antwoorden op multicast-broadcasts blokkeren
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk unicast-antwoorden toestaan.
      • Ja : Unicast-antwoorden op multicast-uitzendingen worden geblokkeerd.
      • Nee : dwing de standaardinstelling van de client af, namelijk om unicast-antwoorden toe te staan.
    • Binnenkomende meldingen uitschakelen
      CSP DisableInboundNotifications

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, die de gebruiker een melding toestaat.
      • Ja : gebruikersmeldingen worden onderdrukt wanneer een toepassing wordt geblokkeerd door een binnenkomende regel.
      • Nee : gebruikersmeldingen zijn toegestaan.
    • Uitgaande verbindingen blokkeren

      Deze instelling is van toepassing op Windows versie 1809 en hoger. CSP: DefaultOutboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk verbindingen toestaan.
      • Ja : alle uitgaande verbindingen die niet overeenkomen met een uitgaande regel, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een uitgaande regel zijn toegestaan.
    • Binnenkomende verbindingen blokkeren
      CSP: DefaultInboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk het blokkeren van verbindingen.
      • Ja : alle binnenkomende verbindingen die niet overeenkomen met een regel voor binnenkomend verkeer, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een binnenkomende regel zijn toegestaan.
    • Geautoriseerde firewallregels voor toepassingen negeren
      CSP: AuthAppsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : geautoriseerde firewallregels voor toepassingen in het lokale archief worden genegeerd.
      • Nee : geautoriseerde firewallregels voor toepassingen worden gehonoreerd.
    • Globale poortfirewallregels negeren
      CSP: GlobalPortsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : globale poortfirewallregels in het lokale archief worden genegeerd.
      • Nee: de globale poortfirewallregels worden in aanmerking gebracht.
    • Alle lokale firewallregels negeren
      CSP: IPsecExempt

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : alle firewallregels in het lokale archief worden genegeerd.
      • Nee: de firewallregels in de lokale winkel worden gehonoreerd.
    • Beveiligingsregels voor verbindingen negeren CSP: AllowLocalIpsecPolicyMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : IPsec-firewallregels in het lokale archief worden genegeerd.
      • Nee : IPsec-firewallregels in de lokale store worden gehonoreerd.
  • Windows Firewall inschakelen voor openbare netwerken
    CSP: EnableFirewall

    • Niet geconfigureerd (standaard): de client keert terug naar de standaardinstelling, namelijk om de firewall in te schakelen.
    • Ja : De Windows Firewall voor het netwerktype openbaar is ingeschakeld en afgedwongen. U krijgt ook toegang tot aanvullende instellingen voor dit netwerk.
    • Nee : schakel de firewall uit.

    Aanvullende instellingen voor dit netwerk, indien ingesteld op Ja:

    • Verborgen modus blokkeren
      CSP: DisableStealthMode

      De verborgen modus is standaard ingeschakeld op apparaten. Hiermee voorkomt u dat kwaadwillende gebruikers informatie ontdekken over netwerkapparaten en de services die ze uitvoeren. Als u de verborgen modus uitschakelt, kunnen apparaten kwetsbaar worden voor aanvallen.

      • Niet geconfigureerd(standaard)
      • Ja
      • No
    • Afgeschermde modus inschakelen
      CSP: afgeschermd

      • Niet geconfigureerd(standaard): gebruik de standaardinstelling van de client, namelijk het uitschakelen van de afgeschermde modus.
      • Ja : de machine wordt in de afgeschermde modus geplaatst, waardoor deze van het netwerk wordt geïsoleerd. Al het verkeer wordt geblokkeerd.
      • No
    • Unicast-antwoorden op multicast-broadcasts blokkeren
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk unicast-antwoorden toestaan.
      • Ja : Unicast-antwoorden op multicast-uitzendingen worden geblokkeerd.
      • Nee : dwing de standaardinstelling van de client af, namelijk om unicast-antwoorden toe te staan.
    • Binnenkomende meldingen uitschakelen
      CSP DisableInboundNotifications

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, die de gebruiker een melding toestaat.
      • Ja : gebruikersmeldingen worden onderdrukt wanneer een toepassing wordt geblokkeerd door een binnenkomende regel.
      • Nee : gebruikersmeldingen zijn toegestaan.
    • Uitgaande verbindingen blokkeren

      Deze instelling is van toepassing op Windows versie 1809 en hoger. CSP: DefaultOutboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk verbindingen toestaan.
      • Ja : alle uitgaande verbindingen die niet overeenkomen met een uitgaande regel, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een uitgaande regel zijn toegestaan.
    • Binnenkomende verbindingen blokkeren
      CSP: DefaultInboundAction

      Deze regel wordt helemaal aan het einde van de regellijst geëvalueerd.

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardinstelling van de client, namelijk het blokkeren van verbindingen.
      • Ja : alle binnenkomende verbindingen die niet overeenkomen met een regel voor binnenkomend verkeer, worden geblokkeerd.
      • Nee : alle verbindingen die niet overeenkomen met een binnenkomende regel zijn toegestaan.
    • Geautoriseerde firewallregels voor toepassingen negeren
      CSP: AuthAppsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : geautoriseerde firewallregels voor toepassingen in het lokale archief worden genegeerd.
      • Nee : geautoriseerde firewallregels voor toepassingen worden gehonoreerd.
    • Globale poortfirewallregels negeren
      CSP: GlobalPortsAllowUserPrefMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : globale poortfirewallregels in het lokale archief worden genegeerd.
      • Nee: de globale poortfirewallregels worden in aanmerking gebracht.
    • Alle lokale firewallregels negeren
      CSP: IPsecExempt

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : alle firewallregels in het lokale archief worden genegeerd.
      • Nee: de firewallregels in de lokale winkel worden gehonoreerd.
    • Beveiligingsregels voor verbindingen negeren CSP: AllowLocalIpsecPolicyMerge

      • Niet geconfigureerd(standaard): de instelling keert terug naar de standaardwaarde van de client, die aan de lokale regels moet worden uitgevoerd.
      • Ja : IPsec-firewallregels in het lokale archief worden genegeerd.
      • Nee : IPsec-firewallregels in de lokale store worden gehonoreerd.

Windows Firewall-regels

Dit profiel is in preview.

De volgende instellingen zijn geconfigureerd als eindpuntbeveiligingsbeleid voor Windows Firewalls.

Windows Firewall-regel

  • Naam
    Geef een beschrijvende naam op voor uw regel. Deze naam wordt weergegeven in de lijst met regels om u te helpen deze te identificeren.

  • Beschrijving
    Geef een beschrijving van de regel op.

  • Richting

    • Niet geconfigureerd (standaard): deze regel is standaard ingesteld op uitgaand verkeer.
    • Out : deze regel is van toepassing op uitgaand verkeer.
    • In : deze regel is van toepassing op binnenkomend verkeer.
  • Actie

    • Niet geconfigureerd (standaard): de regel staat standaard verkeer toe.
    • Geblokkeerd : verkeer wordt geblokkeerd in de richting die u hebt geconfigureerd.
    • Toegestaan : verkeer is toegestaan in de richting die u hebt geconfigureerd.
  • Netwerktype
    Geef het netwerktype op waartoe de regel behoort. U kunt een of meer van de volgende opties kiezen. Als u geen optie selecteert, is de regel van toepassing op alle netwerktypen.

    • Domein
    • Privé
    • Openbaar
    • Niet geconfigureerd

Toepassingsinstellingen

Toepassingen die zijn gericht op deze regel:

  • Familienaam van pakket
    Get-AppxPackage

    Pakketfamilienamen kunnen worden opgehaald door de opdracht Get-AppxPackage uit te voeren vanuit PowerShell.

  • Bestandspad
    CSP: FirewallRules/FirewallRuleName/App/FilePath

    Als u het bestandspad van een app wilt opgeven, voert u de locatie van de apps op het clientapparaat in. Bijvoorbeeld:C:\Windows\System\Notepad.exe

  • Service name
    FirewallRules/FirewallRuleName/App/ServiceName

    Gebruik een korte naam van een Windows-service wanneer een service, niet een toepassing, verkeer verzendt of ontvangt. Korte servicenamen worden opgehaald door de Get-Service opdracht uit te voeren vanuit PowerShell.

Poort- en protocolinstellingen

Geef de lokale en externe poorten op waarop deze regel van toepassing is:

  • Protocol
    CSP: FirewallRules/FirewallRuleName/Protocol

    Geef het protocol voor deze poortregel op.

    • Met transportlaagprotocollen zoals TCP(6) en UDP(17) kunt u poorten of poortbereiken opgeven.
    • Voer voor aangepaste protocollen een getal tussen 0 en 255 in dat het IP-protocol vertegenwoordigt.
    • Wanneer niets is opgegeven, wordt de regel standaard ingesteld op Any.
  • Interfacetypen
    Geef de interfacetypen op waartoe de regel behoort. U kunt een of meer van de volgende opties kiezen. Als u geen optie selecteert, is de regel van toepassing op alle interfacetypen:

    • Ras
    • Draadloze
    • Local Area Network
    • Niet geconfigureerd
    • Mobiel breedband : met deze optie vervangt u het gebruik van de vorige vermelding voor Mobiel breedband, dat is afgeschaft en niet meer wordt ondersteund.
    • [Niet ondersteund] Mobiel breedband : gebruik deze optie niet. Dit is de oorspronkelijke optie mobiel breedband. Deze optie werkt niet meer correct. Vervang het gebruik van deze optie door de nieuwere versie van Mobile Broadband.
  • Geautoriseerde gebruikers
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Geef een lijst op met geautoriseerde lokale gebruikers voor deze regel. Er kan geen lijst met geautoriseerde gebruikers worden opgegeven als servicenaam in dit beleid is ingesteld als een Windows-service. Als er geen geautoriseerde gebruiker is opgegeven, is de standaardwaarde alle gebruikers.

IP-adresinstellingen

Hiermee geeft u de lokale en externe adressen waarop deze regel van toepassing is:

  • Elk lokaal adres
    Niet geconfigureerd (standaard): gebruik de volgende instelling , Lokale adresbereiken* om een adresbereik te configureren dat moet worden ondersteund.

    • Ja : ondersteunt elk lokaal adres en configureer geen adresbereik.
  • Lokale adresbereiken
    CSP: FirewallRules/FirewallRuleName/LocalAddressRanges

    Lokale adresbereiken voor deze regel beheren. U kunt:

    • Voeg een of meer adressen toe als een door komma's gescheiden lijst met lokale adressen die worden gedekt door de regel.
    • Importeer een .csv-bestand met een lijst met adressen die moeten worden gebruikt als lokale adresbereiken.
    • Exporteer uw huidige lijst met lokale adresbereiken als een .csv-bestand.

    Geldige vermeldingen (tokens) omvatten de volgende opties:

    • Een sterretje : een sterretje (*) geeft een lokaal adres aan. Indien aanwezig, moet het sterretje het enige token zijn dat is opgenomen.
    • Een subnet : geef subnetten op met behulp van het subnetmasker of de netwerkvoorvoegselnotatie. Als er geen subnetmasker of netwerkvoorvoegsel is opgegeven, wordt het subnetmasker standaard ingesteld op 255.255.255.255.
    • Een geldig IPv6-adres
    • Een IPv4-adresbereik - IPv4-bereiken moeten de notatie beginadres hebben - eindadres zonder spaties, waarbij het beginadres kleiner is dan het eindadres.
    • Een IPv6-adresbereik ( IPv6-bereiken moeten de indeling beginadres - eindadres hebben zonder spaties, waarbij het beginadres kleiner is dan het eindadres.

    Wanneer er geen waarde is opgegeven, wordt voor deze instelling standaard Elk adres gebruikt.

  • Elk extern adres
    Niet geconfigureerd (standaard): gebruik de volgende instelling , Externe adresbereiken* om een adresbereik te configureren dat moet worden ondersteund.

    • Ja : biedt ondersteuning voor elk extern adres en configureer geen adresbereik.
  • Externe adresbereiken
    CSP: FirewallRules/FirewallRuleName/RemoteAddressRanges

    Externe adresbereiken voor deze regel beheren. U kunt:

    • Voeg een of meer adressen toe als een door komma's gescheiden lijst met externe adressen die onder de regel vallen.
    • Importeer een .csv-bestand met een lijst met adressen die u kunt gebruiken als externe adresbereiken.
    • Exporteer uw huidige lijst met externe adresbereiken als een .csv-bestand.

    Geldige vermeldingen (tokens) zijn onder andere het volgende en zijn niet hoofdlettergevoelig:

    • Een sterretje : een sterretje (*) geeft een extern adres aan. Indien aanwezig, moet het sterretje het enige token zijn dat is opgenomen.
    • Defaultgateway
    • DHCP
    • DNS
    • WINT
    • Intranet : wordt ondersteund op apparaten met Windows 1809 of hoger.
    • RmtIntranet : wordt ondersteund op apparaten met Windows 1809 of hoger.
    • Ply2Renders : wordt ondersteund op apparaten met Windows 1809 of hoger.
    • LocalSubnet : geeft een lokaal adres in het lokale subnet aan.
    • Een subnet : geef subnetten op met behulp van het subnetmasker of de netwerkvoorvoegselnotatie. Als er geen subnetmasker of netwerkvoorvoegsel is opgegeven, wordt het subnetmasker standaard ingesteld op 255.255.255.255.
    • Een geldig IPv6-adres
    • Een IPv4-adresbereik - IPv4-bereiken moeten de notatie beginadres hebben - eindadres zonder spaties, waarbij het beginadres kleiner is dan het eindadres.
    • Een IPv6-adresbereik ( IPv6-bereiken moeten de indeling beginadres - eindadres hebben zonder spaties, waarbij het beginadres kleiner is dan het eindadres.

    Wanneer er geen waarde is opgegeven, wordt voor deze instelling standaard Elk adres gebruikt.

Volgende stappen

Eindpuntbeveiligingsbeleid voor firewalls