Lorsque vous créez une stratégie de règles de pare-feu ou que vous en personnalisez une, placez les règles les plus spécifiques en tête de liste et celles qui sont plus générales à la fin. De cette manière, Host Intrusion Prevention pourra filtrer le trafic correctement et ne manquera pas les règles basées sur des exceptions en donnant la priorité à des règles plus générales.
Par exemple, pour bloquer toutes les requêtes HTTP sauf celles de l’adresse IP 10.10.10.1, vous devez créer deux règles :
Vous devez placer la Règle Autoriser, plus spécifique, plus haut dans la liste de règles de pare-feu que la Règle Bloquer, plus générale. Ainsi, lorsque le pare-feu intercepte une requête HTTP provenant de l’adresse 10.10.10.1, la première règle applicable est celle qui autorise le passage du trafic par le pare-feu.
Si vous aviez placé la Règle Bloquer, plus générale, plus haut dans la liste que la Règle Autoriser, plus spécifique, Host Intrusion Prevention aurait associé la requête HTTP de 10.10.10.1 à la Règle Bloquer avant de trouver l’exception. Le trafic aurait donc été bloqué, même si vous vouliez en fait autoriser les requêtes HTTP de cette adresse.