Os termos a seguir são usados com freqüência nesta documentação:
Localizações: Os locais são definições simples que ajudam o usuário a identificar o ambiente de rede em que ele está inserido, fornecem configurações de segurança imediatas (definidas pelo administrador) e permitem que o usuário grave o ambiente de rede e mude as configurações de firewall aplicadas.
Cada local recebe configurações de segurança exclusivas, negando acesso a determinados hardwares e funcionalidades em ambientes de rede mais hostis e permitindo um acesso mais amplo em ambientes confiáveis. As localizações definem as seguintes informações:
A freqüência com que o Endpoint Security Client 3.5 verifica uma atualização de política neste local
As permissões de gerenciamento de localização concedidas a um usuário
As configurações de firewall que serão usadas neste local
O hardware de comunicação que terá permissão para conectar
Como a segurança e a conectividade Wi-Fi serão manipuladas neste local
Em que nível os usuários terão permissão para usar dispositivos de armazenamento removíveis (como mini-unidades e cartões de memória) e unidades de CD/DVD-RW
Todos os ambientes de rede que podem ajudar a definir o local
Configurações de Firewall: As configurações de firewall controlam a conectividade de todas as portas de rede (1-65535), pacotes de rede (ICMP, ARP, etc.), endereços de rede (IP ou MAC), e os aplicativos de rede (compartilhamento de arquivo, software de mensagem instantânea, etc.) que têm permissão para obter uma conexão de rede quando a configuração é aplicada. Três configurações de firewall são incluídas como padrão no ESM e podem ser implementadas em um local. O Administrador do ESM também pode criar configurações de firewall específicas que não podem ser listadas aqui.
Tudo Adaptável: Essa configuração de firewall define todas as portas de rede com informações de estado (todo tráfego de entrada na rede não solicitado é bloqueado e todo o tráfego de rede de saída é permitido). Pacotes 802.1x e ARP são permitidos, e todos os aplicativos da rede têm permissão para uma conexão de rede.
Tudo Aberto: Essa configuração de firewall define todas as portas de rede como abertas (todo tráfego de rede é permitido). Todos os tipos de pacotes são permitidos. Todos os aplicativos de rede podem ter uma conexão de rede.
Tudo Fechado: Essa configuração de firewall fecha todas as portas do projeto de rede e restringe todos os tipos de pacote.
Adaptadores: Consulta três adaptadores de comunicação normalmente encontrados em um ponto de extremidade:
Adaptadores com Fio (conexões LAN)
Adaptadores Wi-Fi (placas Wi-Fi PCMCIA e rádios Wi-Fi incorporados)
Adaptadores Discados (modems internos e externos)
Também consulta outros hardwares de comunicação que podem estar incluídos em um computador, como infravermelho, Bluetooth*, Firewire* e portas paralelas e seriais.
Dispositivos de Armazenamento: Consulta dispositivos de armazenamento externos que podem representar uma ameaça à segurança quando dados são copiados, ou introduzidos, nesses dispositivos em um ponto de extremidade. Mini-unidades USB, placas de memória Flash e placas de memória SCSI PCMCIA, junto com as tradicionais unidades Zip*, unidades de disquete e unidades de CDR externas, bem como as unidades de CD/DVD instaladas (incluindo CD-ROM, CD-R/RW, DVD, DVD R/RW), podem ser todas bloqueadas, permitidas ou exibidas como Somente Leitura em um único local.
Ambientes de Rede: Um ambiente de rede é a coleção de serviços de rede e endereços de serviço necessários para identificar uma localização de rede (consulte Seção 3.2.1, Gravando um Ambiente de Rede).