Безопасно ли отключать брандмауэр Windows в частной сети?

Безопасно ли отключать брандмауэр Windows в частной сети?

В брандмауэре Windows есть два варианта, один для частной сети, а другой для публичной сети. Поскольку я использую CCProxy для своей локальной сети, он предлагает отключить брандмауэр для частной сети и оставить публичную сеть включенной.

Итак, установив, что выключено в частной сети и включено в публичной сети, защитит ли это мой ПК от потока из внешнего мира? Я имею в виду, локально ПК к ПК нам не нужен брандмауэр друг от друга, но он нужен только из интернета. Соединение идет извне.

Спасибо.

решение1

Хотя некоторые не согласятся, Windows Firewall не обеспечивает особой защиты. Если вы находитесь за брандмауэром/маршрутизатором от вашего провайдера, то в нем нет необходимости. Программные брандмауэры, в общем, больше мешают, чем помогают.

решение2

Безопасно ли отключать брандмауэр Windows в частной сети?

Очевидно, это зависит. Какая частная сеть, и что вы считаете «безопасным»?

Я бы ответил тремя частями:

  • Если вы заменяете брандмауэр Windows налюбой превосходный продукт, то, конечно, можно безопасно отключить брандмауэр Windows после того, как другой продукт начнет работать.

    • Конечно, это идеальное решение.
  • Если вы говорите о том, безопасно ли вообще не иметь программного брандмауэра в частных сетях, то вам нужно об этом подумать.

    • Поскольку «частная сеть» Windows — это то, что вы называете «частной» сетью, какие сети вы называете «частными» для Windows?
      • Насколько они безопасны?
      • Откуда вы знаете, насколько они безопасны?
      • Почему вы считаете их текущий уровень «безопасным» для тех, кто имеет на это право?
      • Если что-то из этого происходит "потому что другие люди/машины в сети не делают ничего слишком рискованного", то отметьте их сеть как "небезопасную". Всплывающие рекламные объявления с эксплойтами нулевого дня могут поразить любой компьютер, работающий под управлением любого браузера с любого сайта, даже с сайтов, которым вы доверяете, поскольку доверять им - это НЕ то же самое, что доверять их рекламе.
      • Если вы оцениваете их как безопасные, потому что у них есть значительная инфраструктура сетевой безопасности, включая межсетевые экраны потребительского уровня, устройства IDS/IPS, встроенные антивирусы и т. д., то вы доверяете их сети больше, чем своей собственной. Это может быть справедливо, но это то, что следует тщательно обдумать — эксплойты нулевого дня могут поразить ЛЮБОГО — KRACK, Heartbleed, Meltdown/Spectre и т. д.
  • Используете ли вы лично собственный аппаратный брандмауэр в каждой «частной» сети? Если да, то да, я бы сказал, что ваш аппаратный брандмауэр сделает Windows Firewall излишним, если он находится между вашим оборудованием и ВСЕМ другим оборудованием.

TL;DR: Безопасность — это прежде всего слои

Безопасность — это слои. Каждый слой может быть уязвим для атак; и, честно говоря, каждый слой БУДЕТ уязвим для атак в некоторые моменты времени, от надстройки браузера до самого процессора. Наличие все большего количества слоев позволяет вам иметь гораздо более высокую вероятность того, что не каждый слой будет уязвим в течение одного и того же временного окна.

Например, в состав обычного домохозяйства входят:

  • NAT от интернет-провайдера
  • «Маршрутизатор/брандмауэр» потребительского класса
    • С внутренним NAT
    • С паролем по умолчанию «администратор», без исправлений прошивки и без всякого отслеживания бесполезных журналов.
  • Wi-Fi с WPA2-Personal с использованием AES
    • С паролем по умолчанию, предоставленным интернет-провайдером
    • Который никогда не имел никаких заплаток
  • Локальная локальная сеть
  • Твой компьютер
    • Который может иметь программный брандмауэр для ограничения входящего доступа
    • Который может иметь антивирус
    • Которые могут иметь другие средства защиты от вредоносных программ
    • Чьи логи, вероятно, никто не отслеживает

Более безопасная система будет иметь: - NAT от интернет-провайдера - Межсетевой экран средней линии для расширенного - Недавно исправленный - Чьи журналы отслеживаются и/или который предоставляет оповещения - IDS/IPS в режиме IPS - Недавно исправленный - с актуальными сигнатурами - Встроенный антивирус/антивредоносное ПО на сетевом уровне - с актуальными сигнатурами - Wi-Fi с WPA2-Personal с AES - С длинной случайной парольной фразой - Недавно исправленный - Чьи журналы отслеживаются для просмотра подключаемых устройств - с включенной изоляцией клиента - Локальная локальная сеть - с VLAN, разделяющими трафик - Ваше устройство (как указано выше)

решение3

Я понимаю так, что если вы знаете, что ваша частная сеть безопасна, то это не проблема. Однако вы можете включить его при подключении к частным сетям друзей и семьи, поскольку неизвестно, что может сеять хаос на их стороне.

Связанный контент