É seguro desligar o Firewall do Windows em uma rede privada?

É seguro desligar o Firewall do Windows em uma rede privada?

No firewall do Windows existem duas opções, uma para rede privada e outra para rede pública. Como estou usando o CCProxy para minha rede local, sugiro desligar o firewall da rede privada e deixar a rede pública ligada.

Então, desabilitar a rede privada e ativá-la na rede pública protegerá meu PC contra threads do mundo exterior? Quero dizer, localmente de PC para PC não precisamos de firewall um do outro, mas apenas da Internet. A conexão vem de fora.

Obrigado.

Responder1

Embora alguns discordem, o Firewall do Windows não oferece muita proteção. Se você estiver atrás de um firewall/roteador do seu ISP, não há necessidade disso. Firewalls de software, em geral, são mais um incômodo do que uma ajuda.

Responder2

É seguro desligar o Firewall do Windows em uma rede privada?

Obviamente, isso depende. Qual rede privada e o que você considera "segura"?

Eu responderia em três partes:

  • Se você estiver substituindo o Firewall do Windows porqualquer produto superior, então é claro que é seguro desligar o Firewall do Windows depois que o outro produto estiver funcionando.

    • Esta é a solução ideal, claro.
  • Se você está falando sobre se é seguro NÃO ter firewall de software em redes privadas, então você precisa pensar sobre isso.

    • Como uma "rede privada" do Windows é tudo o que você diz ao Windows que é uma rede "privada", quais redes você está dizendo ao Windows que são privadas?
      • Quão seguros eles são?
      • Como você sabe o quão seguros eles são?
      • Por que você considera o nível atual deles como “seguro” para aqueles que se qualificam?
      • Se alguma dessas coisas for "porque as outras pessoas/máquinas na rede não fazem nada muito arriscado", marque a rede como "insegura". Anúncios pop-up com explorações de dia zero podem atingir qualquer computador que execute qualquer navegador de qualquer site, até mesmo sites em que você confia, já que confiar neles NÃO é o mesmo que confiar em sua publicidade.
      • Se você os classifica como seguros porque possuem uma infraestrutura de segurança de rede significativa, incluindo firewalls acima do nível do consumidor, dispositivos IDS/IPS, antimalware/antivírus em linha, etc., etc., então você confia na rede deles em vez da sua. Isso pode ser válido, mas é algo a ser considerado com cuidado - explorações de dia zero podem atingir QUALQUER UM - KRACK, Heartbleed, Meltdown/Spectre, etc.
  • Você está usando pessoalmente um firewall de hardware próprio em todas as redes "privadas"? Se sim, eu geralmente diria que o firewall do seu hardware tornaria o Firewall do Windows supérfluo, se estiver entre o seu hardware e TODOS os outros hardwares.

TL;DR: Segurança tem tudo a ver com camadas

Segurança tem a ver com camadas. Cada camada pode ser vulnerável a ataques; e, francamente, todas as camadas SERÃO vulneráveis ​​a ataques em alguns momentos, desde o complemento do navegador até a própria CPU. Ter mais e mais camadas permite que você tenha uma chance muito maior de que nem todas as camadas fiquem vulneráveis ​​durante a mesma janela de tempo.

Por exemplo, as camadas de uma família normal incluirão:

  • NAT do ISP
  • "Roteador/firewall" de nível de consumidor
    • Com NAT internamente
    • Com uma senha “admin” padrão, sem patches de firmware e ninguém monitorando seus registros inúteis.
  • Wifi com WPA2-Personal usando AES
    • Com uma senha padrão fornecida pelo ISP
    • Que nunca teve nenhum patch
  • LAN local
  • Seu computador
    • Que pode ter um firewall de software para limitar o acesso de entrada
    • Que pode ter antivírus
    • Que pode ter outro anti-malware
    • Cujos registros provavelmente ninguém monitora

Um sistema mais seguro teria: - NAT do ISP - Midline para firewall avançado - Patchado recentemente - Cujos logs são monitorados e/ou que fornecem alertas - IDS/IPS em modo IPS - Patched recentemente - com assinaturas atualizadas - Antivírus inline /antimalware no nível da rede - com assinaturas atualizadas - Wifi com WPA2-Personal com AES - Com uma senha longa e aleatória - Patchado recentemente - Cujos logs são monitorados para ver quais dispositivos estão se conectando - com isolamento de cliente ativado - LAN local - com VLANs segregando o tráfego - Seu dispositivo (como acima)

Responder3

Meu entendimento é que se você sabe que sua rede privada é segura, não é grande coisa. No entanto, você pode querer ativá-lo enquanto se conecta às redes privadas de amigos e familiares, pois não há como dizer o que pode estar causando estragos.

informação relacionada