Salve galera! Wellington Agápto por aqui. Hoje eu trouxe o artigo: 7 Práticas recomendadas para Windows Firewall. Espero que seja útil, um grande abraço e até a próxima.
Os firewalls baseados em host podem bloquear o tráfego indesejado, impedir a propagação de vírus e retardar os ataques. A maioria das organizações tem um firewall baseado em rede e acha que não precisa do firewall do Windows. Isso é uma prática incorreta e ruim. A segurança tem tudo a ver com camadas, quanto mais camadas você tiver, melhor estará protegido. Você precisa de um firewall de rede no parâmetro de sua rede e o firewall habilitado em todos os endpoints.
O gerenciamento centralizado do Firewall ajuda a garantir que você tenha regras de firewall consistentes em todos os sistemas. Se você tiver um ambiente Active Directory ou Azure com computadores ingressados no domínio, deverá gerenciar centralmente as configurações de firewall. Você não quer que os usuários tenham a capacidade de gerenciar regras ou, pior ainda, desabilitar o Firewall. Eu vejo com muita frequência o pop-up do firewall e digo que algo foi bloqueado, então os usuários apenas clicam para adicionar a regra. Isso pode ser um desastre e enfraquecer a segurança do seu endpoint.
Se você tiver requisitos rígidos e precisar controlar todo o tráfego de entrada e saída, não use a regra de permissão de saída padrão. Por exemplo, se você deseja apenas permitir a saída da porta 443 para um endereço específico, não use esses padrões. É possível que você acabe com uma mistura de GPOs que usam os padrões e outros que não. Talvez sua linha de base seja padrão, mas tenha computadores específicos que bloqueiem tudo por padrão. Cada organização é diferente e não existe um tamanho único para todas as regras de firewall.
O Firewall do Windows possui três perfis, domínio, privado e público.
A melhor prática é habilitar todos os três perfis. Ao criar novas regras de firewall, você pode definir a regra para o grupo que melhor se aplica (às vezes, serão todos os três).
Desabilitar a mesclagem de regras significa que as regras de firewall locais são ignoradas. As configurações do firewall do endpoint serão 100% gerenciadas pela política de grupo.
Eu recomendo habilitar o log de pacotes descartados e aumentar o tamanho do arquivo de log. Haverá momentos em que o firewall está bloqueando um programa legítimo e você ou outra pessoa precisará solucioná-lo. Registrar as conexões bloqueadas torna super fácil identificar quando o firewall está causando um problema de conexão.
Muitas vezes, o local do arquivo de log padrão não tem as permissões para gravar o arquivo de log. Eu acho que isso é um bug da Microsoft porque isso acontece muito. Para corrigir isso, o computador precisará ter a conta de serviço mpssvc com permissões de gravação no diretório c:\windows\system32\logfiles.
Ao desbloquear um programa ou serviço, limite o acesso a endereços IP remotos ou computadores autorizados. Por exemplo, se você permitir que o computador de Jim permita conexões FTP, não permita apenas FTP de qualquer endereço IP. Você pode limitar o escopo, por exemplo, vou apenas permitir que o computador de Jim aceite conexões FTP de 192.168.100.20.
Gostaram do artigo 7 Práticas recomendadas para Windows Firewall? Então conheça também o nosso Canal do Youtube? para aulas gratuitas.
Conheça o nosso curso preparatório para a Certificação AZ-900 Fundamentos do Microsoft Azure clicando AQUI.