
No firewall do Windows existem duas opções, uma para rede privada e outra para rede pública. Como estou usando o CCProxy para minha rede local, sugiro desligar o firewall da rede privada e deixar a rede pública ligada.
Então, desabilitar a rede privada e ativá-la na rede pública protegerá meu PC contra threads do mundo exterior? Quero dizer, localmente de PC para PC não precisamos de firewall um do outro, mas apenas da Internet. A conexão vem de fora.
Obrigado.
Responder1
Embora alguns discordem, o Firewall do Windows não oferece muita proteção. Se você estiver atrás de um firewall/roteador do seu ISP, não há necessidade disso. Firewalls de software, em geral, são mais um incômodo do que uma ajuda.
Responder2
É seguro desligar o Firewall do Windows em uma rede privada?
Obviamente, isso depende. Qual rede privada e o que você considera "segura"?
Eu responderia em três partes:
Se você estiver substituindo o Firewall do Windows porqualquer produto superior, então é claro que é seguro desligar o Firewall do Windows depois que o outro produto estiver funcionando.
- Esta é a solução ideal, claro.
Se você está falando sobre se é seguro NÃO ter firewall de software em redes privadas, então você precisa pensar sobre isso.
- Como uma "rede privada" do Windows é tudo o que você diz ao Windows que é uma rede "privada", quais redes você está dizendo ao Windows que são privadas?
- Quão seguros eles são?
- Como você sabe o quão seguros eles são?
- Por que você considera o nível atual deles como “seguro” para aqueles que se qualificam?
- Se alguma dessas coisas for "porque as outras pessoas/máquinas na rede não fazem nada muito arriscado", marque a rede como "insegura". Anúncios pop-up com explorações de dia zero podem atingir qualquer computador que execute qualquer navegador de qualquer site, até mesmo sites em que você confia, já que confiar neles NÃO é o mesmo que confiar em sua publicidade.
- Se você os classifica como seguros porque possuem uma infraestrutura de segurança de rede significativa, incluindo firewalls acima do nível do consumidor, dispositivos IDS/IPS, antimalware/antivírus em linha, etc., etc., então você confia na rede deles em vez da sua. Isso pode ser válido, mas é algo a ser considerado com cuidado - explorações de dia zero podem atingir QUALQUER UM - KRACK, Heartbleed, Meltdown/Spectre, etc.
- Como uma "rede privada" do Windows é tudo o que você diz ao Windows que é uma rede "privada", quais redes você está dizendo ao Windows que são privadas?
- Você está usando pessoalmente um firewall de hardware próprio em todas as redes "privadas"? Se sim, eu geralmente diria que o firewall do seu hardware tornaria o Firewall do Windows supérfluo, se estiver entre o seu hardware e TODOS os outros hardwares.
TL;DR: Segurança tem tudo a ver com camadas
Segurança tem a ver com camadas. Cada camada pode ser vulnerável a ataques; e, francamente, todas as camadas SERÃO vulneráveis a ataques em alguns momentos, desde o complemento do navegador até a própria CPU. Ter mais e mais camadas permite que você tenha uma chance muito maior de que nem todas as camadas fiquem vulneráveis durante a mesma janela de tempo.
Por exemplo, as camadas de uma família normal incluirão:
- NAT do ISP
- "Roteador/firewall" de nível de consumidor
- Com NAT internamente
- Com uma senha “admin” padrão, sem patches de firmware e ninguém monitorando seus registros inúteis.
- Wifi com WPA2-Personal usando AES
- Com uma senha padrão fornecida pelo ISP
- Que nunca teve nenhum patch
- LAN local
- Seu computador
- Que pode ter um firewall de software para limitar o acesso de entrada
- Que pode ter antivírus
- Que pode ter outro anti-malware
- Cujos registros provavelmente ninguém monitora
Um sistema mais seguro teria: - NAT do ISP - Midline para firewall avançado - Patchado recentemente - Cujos logs são monitorados e/ou que fornecem alertas - IDS/IPS em modo IPS - Patched recentemente - com assinaturas atualizadas - Antivírus inline /antimalware no nível da rede - com assinaturas atualizadas - Wifi com WPA2-Personal com AES - Com uma senha longa e aleatória - Patchado recentemente - Cujos logs são monitorados para ver quais dispositivos estão se conectando - com isolamento de cliente ativado - LAN local - com VLANs segregando o tráfego - Seu dispositivo (como acima)
Responder3
Meu entendimento é que se você sabe que sua rede privada é segura, não é grande coisa. No entanto, você pode querer ativá-lo enquanto se conecta às redes privadas de amigos e familiares, pois não há como dizer o que pode estar causando estragos.