1. Inspección de paquetes con estado (SPI): Supervisa y filtra el tráfico de red entrante y saliente según criterios predeterminados, garantizando que solo pase el tráfico legítimo.
2. Tecnología de firewall sigiloso: Hace que la computadora sea invisible ante posibles ataques de red al ocultar puertos que no procesan activamente las conexiones de red entrantes.
3. Control de aplicaciones: Permite a los usuarios definir permisos granulares para los cuales se permiten conexiones de red para cada aplicación instalada en el sistema.
4. Protección avanzada contra amenazas :Utiliza inteligencia en la nube para bloquear amenazas emergentes en tiempo real, lo que ayuda a prevenir ransomware, botnets y otras amenazas de día cero antes de que puedan infectar.
5. Firewall bidireccional: Evita que amenazas externas lleguen a un dispositivo conectado y al mismo tiempo detiene la fuga de datos y las violaciones de seguridad a través de controles salientes.
6. Firewall de aplicaciones: Protege contra vulnerabilidades comunes de la red al inspeccionar el tráfico que entra y sale de aplicaciones específicas de acuerdo con la configuración definida por el usuario.
7. Bloqueo de puertos: Cierra selectivamente los puertos TCP y UDP abiertos individuales a intentos de comunicación entrantes no autorizados, lo que mejora la defensa contra ataques maliciosos.
8. Filtrado basado en reglas :Proporciona personalización detallada para determinar qué programas pueden o no acceder a diferentes sitios web a través de conexiones de red.