Czy potrzebujesz zapory osobistej?
Czcigodny zapora ZoneAlarm, jedna z pierwszych osobistych zapór sieciowych innych firm, ma ponad 20 lat. Kiedy był nowy, firma musiała ciężko pracować, aby poinformować konsumentów o potrzebie ochrony firewallem. To prawda, że Windows 98 nie zapewniał im zbyt wiele ochrony za pomocą zapory. Ale zaledwie kilka lat później Windows XP pojawił się z początkami odpowiedniej zapory i od tego czasu tylko się poprawił. Zapory sieciowe innych firm zazwyczaj nie robią więcej niż wbudowane, jeśli chodzi o odpieranie zewnętrznych ataków; wyróżniają się w obszarach takich jak kontrola programów i ochrona przed wykorzystaniem. Ale prawie wszystkie pakiety zabezpieczeń, a nawet kilka nominalnie samodzielnych narzędzi antywirusowych, są wyposażone we wbudowaną zaporę ogniową. Wielu współczesnych ludzi z wczesnego ZoneAlarm upadło na bok. Czy osobista zapora sieciowa innej firmy nie działa?
Oto jeszcze jeden gwóźdź do trumny osobistej zapory sieciowej. Era podłączania jednego komputera bezpośrednio do Internetu już dawno minęła. Każdy ma teraz sieć domową, która sama służy do obrony przed atakami online. Router bezprzewodowy, który zapewnia połączenia ze wszystkimi urządzeniami, również je chroni. Używa translacji adresów sieciowych (NAT), aby przypisać każdemu urządzeniu tak zwany lokalny adres IP. Ten typ adresu jest widoczny tylko w Twojej sieci lokalnej, a nie nigdzie indziej. Samo to wystarczy, aby zablokować wiele bezpośrednich ataków. Niektóre routery mają wbudowane dodatkowe warstwy bezpieczeństwa.
Oczywiście, gdy jesteś poza domem, nie odniesiesz żadnych korzyści z routera siedzącego w domu lub biurze. W rzeczywistości „jesteś narażony na ataki innych użytkowników przez niezabezpieczoną sieć bezprzewodową na lotnisku. Kawiarnia, która oferuje bezpłatne Wi-Fi? Podejrzany właściciel kawiarni mógłby przeszukać cały ruch internetowy, przechwytując przydatne przedmioty, takie jak numery kart kredytowych. gdy jesteś w drodze, naprawdę potrzebujesz wirtualnej sieci prywatnej lub VPN.
VPN szyfruje Twój ruch internetowy aż do serwera obsługiwanego przez firmę VPN. Witryny reklamowe i inne narzędzia śledzące widzą adres IP VPN, a nie Twój. Możesz także użyć VPN, aby sfałszować swoją lokalizację geograficzną, na przykład w celu przeglądania treści zablokowanych w regionie lub w celu ochrony podczas podróży do kraju z restrykcyjnym internetem zasad. Możesz nie potrzebować zapory, ale potrzebujesz VPN.
Ochrona portu
Połączenie internetowe Twojego komputera zapewnia dostęp do nieograniczonej kolekcji filmów o kotach, posty multimedialne i rozrywkę strumieniową. Otwiera również twój komputer, aby inni mogli uzyskać dostęp przez Internet, chociaż połączenie przez router ogranicza możliwości uszkodzenia. Jedno z głównych zadań zapory sieciowej polega na zezwalaniu na cały prawidłowy ruch sieciowy i blokowaniu ruchu podejrzanego lub złośliwego.
Porty komputera, punkty wejścia połączeń sieciowych, mogą być otwarte, zamknięte lub ukryte. Jeśli port jest zamknięty, atakujący hakerzy mogą szukać sposobów, aby go otworzyć. Gdy port jest ukryty, nie jest nawet widoczny dla zewnętrznego atakującego, co jest idealnym rozwiązaniem. Sama Zapora systemu Windows jest w stanie całkowicie ukryć wszystkie porty komputera, a wszelkie porty za routerem wydają się być ukryte. W rzeczywistości jedynym sposobem na przetestowanie zdolności zapory do ukrywania portów jest użycie komputera podłączonego przez router Port DMZ. To skutecznie zapewnia bezpośrednie połączenie z Internetem.
Większość zapór ogniowych zezwala na wiele profili konfiguracji, w zależności od połączenia sieciowego. Ruch w sieci domowej wymaga mniej ograniczeń niż ruch do iz Internetu . Jeśli masz połączenie z siecią publiczną, zapora sieciowa podnosi swój poziom bezpieczeństwa do maksimum.
Kontrola programów
Wczesne osobiste zapory ogniowe były znane z bombardowania użytkowników mnóstwem tajemnicze zapytania pop-up. Program CARDX2048.exe próbuje nawiązać połączenie z numerem 216.58.217.46 na porcie 8080. Zezwalać czy blokować? Raz czy zawsze? Niewielu użytkowników ma wiedzę, aby udzielić świadomej odpowiedzi na takie zapytanie. Zwykle użytkownicy zawsze klikają Zablokuj lub zawsze klikają Zezwalaj. Ci, którzy ustawiają Block jako domyślną odpowiedź, ostatecznie wyłączają coś ważnego, po czym przełączają się na kliknięcie Zezwól. Ci, którzy zawsze klikają Pozwól ryzykować wpuszczenie czegoś, czego nie powinni.
Zaawansowane zapory ogniowe, takie jak te wbudowane w Kaspersky i Norton 360 Deluxe, omijają ten problem, całkowicie internalizując kontrolę programu. Konfigurują uprawnienia dla znanych dobre programy, usuwaj znane złe programy i monitoruj zachowanie nieznanych. Jeśli nieznany proces zacznie nadużywać połączenia sieciowego, zapora ogniowa je rozbija.
Inne zapory stosują własne techniki ograniczania Na przykład zapora w programie Check Point ZoneAlarm Free Antivirus + sprawdza ogromną internetową bazę danych o nazwie SmartDefense Advisor i automatycznie konfiguruje uprawnienia dla znanych programów.W rzadkich przypadkach, gdy wyświetla wyskakujące zapytanie, należy zwrócić szczególną uwagę, ponieważ program, którego nie ma w bazie danych, może być atakiem typu „zero-day”.
Większość zapór sieciowych zwraca uwagę, gdy zaufany program zmienia się w jakikolwiek sposób. Zmiana może być aktualizacją, infekcją wirusową lub złośliwym programem używającym tylko nazwy zaufanego programu.
Należy pamiętać, że kontrola programu dotyczy tylko programów, które przeszły Twoja ochrona antywirusowa. Jeśli program jest znanym śmierdzącym lub jeśli ujawnia swoje złośliwe zamiary poprzez niebezpieczne zachowania, „nigdy nie zwróci na siebie uwagi zapory.
Rozszerzanie zapory sieciowej
Wysoka- Zapory końcowe, takie jak Norton i Kaspersky Security Cloud, obejmują dodatkową ochronę przed atakami sieciowymi, zwykle w postaci systemu zapobiegania włamaniom hosta (HIPS), systemu wykrywania włamań (IDS) lub obu. Komponenty te służą między innymi do ochrony przed atakami wykorzystującymi luki w zabezpieczeniach systemu operacyjnego lub popularnych programów. W okresie pomiędzy wykryciem luki a chwilą, gdy dostawca załatwi tę lukę w zabezpieczeniach, złoczyńcy mogą przeprowadzać ataki, które przejmują kontrolę nad systemami ofiar.
Najlepsze systemy HIPS i IDS wychwytują ataki exploitów na poziomie sieci, zanim jeszcze dotrą do systemu docelowego. Inne składniki pakietu bezpieczeństwa, w szczególności program antywirusowy, mogą wyeliminować złośliwy ładunek porzucony przez atak typu exploit, zanim wyrządzi jakąkolwiek szkodę. W testach używamy narzędzia do testowania penetracji CORE Impact, aby zorientować się w reakcji każdego firewalla na takie ataki exploitów. Najlepsze z nich blokują 80% lub więcej exploitów.
Kto potrzebuje zapory?
We współczesnym świecie prawie nigdy nie ma powodu, by rozważać instalację samodzielnej osobistej zapory ogniowej. Wbudowana zapora systemu Windows wykonuje połowę pracy, a zapora w pakiecie zabezpieczeń robi wszystko, co robi wbudowana, a także obsługuje kontrolę programu i wykrywanie exploitów. Era hobbystów komputerowych, którzy starannie i z miłością wybierali każdy oddzielny komponent zabezpieczeń, już dawno minęła – pomimo dziwnych przeszkód.
Oczywiście, może istnieć konkretna sytuacja, w której chcesz zainstalować absolutne minimum bezpieczeństwa – wszystko, co jest konieczne, ale nic więcej. Nadal można uzyskać niezależną ochronę za pomocą zapory, chociaż liczba dostępnych produktów zmalała na przestrzeni lat. I nie ma potrzeby płacenia za zaporę. Czcigodny ZoneAlarm wspomniany na początku jest nadal dostępny i wciąż darmowy, na przykład. Dodaj najlepszy darmowy program antywirusowy i masz już podstawowe elementy systemu bezpieczeństwa.
Więcej informacji
- Jak usunąć złośliwe oprogramowanie z PC
- Jak uniknąć oszustw typu phishing
- Jak pozbyć się Crapware na nowym komputerze
- Co zrobić, gdy ktoś Cię zhakował
- Więcej w programie antywirusowym
Recenzje oprogramowania antywirusowego
- BullGuard Antivirus
- MacKeeper
- TotalAV Antivirus Pro
- TotalAV Free Edition
- Sophos Home Premium (dla komputerów Mac)
Antivirus Best Picks
- Najlepsza ochrona antywirusowa na rok 2021
- Najlepsze oprogramowanie do usuwania i ochrony złośliwego oprogramowania na rok 2021
- Najlepsza ochrona antywirusowa na komputery Mac na rok 2021
- Najlepsze aplikacje antywirusowe na Androida na 2021 r.
- Najlepsze oprogramowanie do ochrony przed programami szpiegującymi w 2021 r.