03.08.2016, 13:09
Wracam do tej zapory, bo lubię i często polecam ten soft jako niemal bezobsługowy po wstępnej konfiguracji. Poniżej screeny z ustawień, które ja stosuje w tej zaporze...nie żebym ją używał na co dzień, bo "na co dzień" to oznacza u mnie kilka dni ewentualnie tygodni ...ale takie właśnie zawsze ustawiam po jej zainstalowaniu.
Pokazuję 3 najważniejsze zakładki i tak:
W ustawieniach głównych wyłączam automatyczne aktualizacje...to nie jest AV, żeby mi każdego dnia sprawdzał, czy jest aktualizacja, a sam wolę sprawdzać takie rzeczy samodzielnie na stronach producenta. Ponadto włączam filtrowanie szkodliwych treści mimo, że podobne filtrowanie jest w przeglądarce...ale pamiętać trzeba, że nie tylko przeglądarka może się z siecią łączyć
Odnośnie reguł dla aplikacji - TW ma kreator, który wykrywa aplikacje do ewentualnej zgody na połączenia sieciowe, ale z używanych przez mnie dostaję na liście tylko Firefoxa, więc nie sugeruje się tym narzędziem. Co do reguł - w tej zakładce ustawiamy naszą listę zezwoleń i blokad dla aplikacji i tylko te zezwolone będą mogły się z siecią łączyć (poza tymi w zakładce z wyjątkami)...reszta aplikacji rezydujących w systemie będzie domyślnie blokowana.
Jak widać na obrazku poza drukarkami i aktualizacjami systemu, mam zablokowane wszystkie procesy typu systemowa poczta, komunikator, składniki pakietu Live. Ni używam, więc nie widzę powodu do ich aktywności w sieci...nawet potencjalnej ze względu na istniejące odkryte i nieodkryte podatności w tych aplikacjach.
Procesy do białej listy dodawać można na trzy sposoby - proces aktywnego okna, z listy aktywnych procesów i ze wskazania konkretnego pliku wykonywalnego...wszystko działa bardzo szybko i łatwo, najczęściej stosuję dodawania z listy procesów.
W zakładce wyjątków specjalnych nie zmieniam nic - na obrazku jest ustawienie fabryczne - ponieważ nie współdzielę zasobów ani nie stosuję żadnych rozwiązań zdalnych.
I to wszystko
Pokazuję 3 najważniejsze zakładki i tak:
W ustawieniach głównych wyłączam automatyczne aktualizacje...to nie jest AV, żeby mi każdego dnia sprawdzał, czy jest aktualizacja, a sam wolę sprawdzać takie rzeczy samodzielnie na stronach producenta. Ponadto włączam filtrowanie szkodliwych treści mimo, że podobne filtrowanie jest w przeglądarce...ale pamiętać trzeba, że nie tylko przeglądarka może się z siecią łączyć
Odnośnie reguł dla aplikacji - TW ma kreator, który wykrywa aplikacje do ewentualnej zgody na połączenia sieciowe, ale z używanych przez mnie dostaję na liście tylko Firefoxa, więc nie sugeruje się tym narzędziem. Co do reguł - w tej zakładce ustawiamy naszą listę zezwoleń i blokad dla aplikacji i tylko te zezwolone będą mogły się z siecią łączyć (poza tymi w zakładce z wyjątkami)...reszta aplikacji rezydujących w systemie będzie domyślnie blokowana.
Jak widać na obrazku poza drukarkami i aktualizacjami systemu, mam zablokowane wszystkie procesy typu systemowa poczta, komunikator, składniki pakietu Live. Ni używam, więc nie widzę powodu do ich aktywności w sieci...nawet potencjalnej ze względu na istniejące odkryte i nieodkryte podatności w tych aplikacjach.
Procesy do białej listy dodawać można na trzy sposoby - proces aktywnego okna, z listy aktywnych procesów i ze wskazania konkretnego pliku wykonywalnego...wszystko działa bardzo szybko i łatwo, najczęściej stosuję dodawania z listy procesów.
W zakładce wyjątków specjalnych nie zmieniam nic - na obrazku jest ustawienie fabryczne - ponieważ nie współdzielę zasobów ani nie stosuję żadnych rozwiązań zdalnych.
I to wszystko
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"