Im Bereich
»Ausgehende Regeln
«
sind ebenfalls diverse Regeln vordefiniert. Viele von diesen Regeln sind deaktiviert, einzelne Regeln, für die als Aktion
»zulassen
«
definiert ist, aber bereits aktiviert. Diese Regeln sind allerdings erst dann wirklich relevant, wenn die Standardregel des aktiven Profils auf
»blocken
«
steht, was per Default nicht der Fall ist. Im Normalfall erlaubt die Windows-Firewall jede ausgehende Kommunikation, die nicht explizit geblockt wird. Solange die Standardregel für ausgehende Verbindungen auf
»zulassen
«
steht, ergeben bei den ausgehenden Regeln nur diejenigen Regeln Sinn, die entweder eine bestimmte Kommunikation blocken oder aber sichere Verbindungen voraussetzen.Windows kennt eine Reihe von Regeltypen. Neben den bisher vorgestellten gibt es zum Beispiel noch die Windows-Diensthärtung, Verbindungssicherheitsregeln und Regeln zur authentifizierten Umgehung. Die Reihenfolge der internen Abarbeitung funktioniert in der folgenden Art und Weise:
1. Windows-Diensthärtung
2. Verbindungssicherheitsregeln
3. Authentifizierte Umgehungsregeln
4. Sperrregeln
5. Zulassungsregeln
6. Standardregeln
Mit diesem Ansatz geht die Windows-Firewall etwas andere Wege als andere Firewalls, die das Regelwerk in der Reihenfolge der einzelnen Regeln abarbeiten. Bei der Erstellung der Regeln müssen Sie dies berücksichtigen.
Während die normalen Regeln Verbindungen zulassen oder blockieren, ergänzen die Verbindungssicherheitsregeln dieses Regelwerk. Wählen Sie in einer Regel aus, dass nur sichere Verbindungen erlaubt sein sollen, muss die Kommunikation einer der hier erstellten Regeln entsprechen. Anders als bei den ein- oder ausgehenden Regeln existieren hier keine Default-Regeln.
Die Erstellung einer Verbindungssicherheitsregel erfolgt in derselben Art und Weise, wie die Erstellung ein- und ausgehender Regeln. Nach Auswahl von
»Neue Regel
«
im Kontextmenü können Sie zwischen verschiedenen Regeltypen wählen:
Isolierung
«
, wird der Computer gegen nicht authentifizierte Computer isoliert. Auf der nächsten Dialogseite können wiederum verschiedene Möglichkeiten ausgewählt werden:Als Nächstes wird die Authentifizierungsmethode festgelegt. Hierbei können Sie wählen, ob die IPsec-Einstellungen verwendet werden sollen, oder ob über Kerberos authentifiziert werden soll. Letzeres erfordert die Mitgliedschaft in einer Domäne. Nachdem die Regel einen Namen erhalten hat, ist sie erstellt und erscheint im Hauptfenster. Achtung: Die Regel ist auch sofort aktiv! Haben Sie eine entsprechend restriktive Regel erstellt, wird der Computer isoliert, wenn die Remote-Systeme nicht ebenfalls entsprechend konfiguriert sind. Möchten Sie die Verbindung über eine bestimmte ein- oder ausgehende Regel nur dann zulassen, wenn sie gesichert ist, können Sie die entsprechende Aktion in den Eigenschaften der Regel auswählen (
Abbildung 8
). In diesem Fall können Sie über den Button
»Anpassen
«
weitere Einstellungen für die Sicherung der Kommunikation auswählen und so zum Beispiel eine Verschlüsselung erzwingen.