fbpx
7 Práticas recomendadas para Windows Firewall
novembro 14, 2022

7 Práticas recomendadas para Windows Firewall

Olá meus heróis e minhas heroínas do mundo da TI. Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “7 Práticas recomendadas para Windows Firewall”. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal, deixar o seu like e compartilhar esse artigo, para fortalecermos cada vez mais a nossa comunidade. Um grande abraço e boa leitura.

 

7 Práticas recomendadas para Windows Firewall

1. Mantenha o Firewall sempre ativo

Os firewalls baseados em host podem bloquear o tráfego indesejado, impedir a propagação de vírus e retardar os ataques. A maioria das organizações tem um firewall baseado em rede e acha que não precisa do firewall do Windows. Isso é uma prática incorreta e ruim. A segurança tem tudo a ver com camadas, quanto mais camadas você tiver, melhor estará protegido. Você precisa de um firewall de rede no parâmetro de sua rede e o firewall habilitado em todos os endpoints.

 

2. Garanta que tudo está ativo via política de grupo

O gerenciamento centralizado do Firewall ajuda a garantir que você tenha regras de firewall consistentes em todos os sistemas. Se você tiver um ambiente Active Directory ou Azure com computadores ingressados no domínio, deverá gerenciar centralmente as configurações de firewall. Você não quer que os usuários tenham a capacidade de gerenciar regras ou, pior ainda, desabilitar o Firewall. Eu vejo com muita frequência o pop-up do firewall e digo que algo foi bloqueado, então os usuários apenas clicam para adicionar a regra. Isso pode ser um desastre e enfraquecer a segurança do seu endpoint.

 

3. Defina as regras de entrada e saída

Se você tiver requisitos rígidos e precisar controlar todo o tráfego de entrada e saída, não use a regra de permissão de saída padrão. Por exemplo, se você deseja apenas permitir a saída da porta 443 para um endereço específico, não use esses padrões. É possível que você acabe com uma mistura de GPOs que usam os padrões e outros que não. Talvez sua linha de base seja padrão, mas tenha computadores específicos que bloqueiem tudo por padrão. Cada organização é diferente e não existe um tamanho único para todas as regras de firewall.

 

4. Ative todos os perfis de firewall

O Firewall do Windows possui três perfis, domínio, privado e público.

  • Perfil de domínio: este perfil se aplica a redes nas quais o computador pode se autenticar em um controlador de domínio.
  • Perfil privado: Este perfil é um perfil atribuído pelo usuário e é usado para redes privadas e domésticas.
  • Perfil público: Isso é usado quando conectado a redes públicas, como wifi público.

A melhor prática é habilitar todos os três perfis. Ao criar novas regras de firewall, você pode definir a regra para o grupo que melhor se aplica (às vezes, serão todos os três).

 

5. Desativar a mesclagem de regras

Desabilitar a mesclagem de regras significa que as regras de firewall locais são ignoradas. As configurações do firewall do endpoint serão 100% gerenciadas pela política de grupo.

Cursos preparatórios para Certificações Microsoft

Conheça meus cursos preparatórios para Certificações Microsoft e esteja apto para ser aprovado em apenas 4 Semanas.

Clique AQUI e saiba mais.

 

6. Habilite os logs

Eu recomendo habilitar o log de pacotes descartados e aumentar o tamanho do arquivo de log. Haverá momentos em que o firewall está bloqueando um programa legítimo e você ou outra pessoa precisará solucioná-lo. Registrar as conexões bloqueadas torna super fácil identificar quando o firewall está causando um problema de conexão.

Muitas vezes, o local do arquivo de log padrão não tem as permissões para gravar o arquivo de log. Eu acho que isso é um bug da Microsoft porque isso acontece muito. Para corrigir isso, o computador precisará ter a conta de serviço mpssvc com permissões de gravação no diretório c:\windows\system32\logfiles.

 

7. Limite o escopo das regras de firewall

Ao desbloquear um programa ou serviço, limite o acesso a endereços IP remotos ou computadores autorizados. Por exemplo, se você permitir que o computador de Jim permita conexões FTP, não permita apenas FTP de qualquer endereço IP. Você pode limitar o escopo, por exemplo, vou apenas permitir que o computador de Jim aceite conexões FTP de 192.168.100.20.

 

Acesso Black

Tenha acesso vitalício aos seguintes cursos: AZ-900: Fundamentos do Microsoft AzureAZ-104: Administrador do Microsoft AzureAZ-500: Engenheiro de Segurança do Microsoft AzureAZ-800: Administrando uma infraestrutura híbrida do Windows ServerMS-900: Fundamentos do Microsoft 365MS-100: Identidades e Serviços do Microsoft 365MS-101: Mobilidade e Segurança do Microsoft 365MS-203: Microsoft Messaging AdministratorMS-500: Administrador de Segurança do Microsoft 365MS-700: Administrador do Microsoft TeamsSC-900: Segurança no Microsoft 365.

Clique AQUI e garanta R$ 2.000,00 de desconto!

 

Cursos por apenas R$ 9,90

Comunidade Cloud Hero foi criada para profissionais que desejam estar entre um seleto grupo de especialistas. Tornando-se um membro da comunidade você terá acesso a cursos, grupo VIP no WhatsApp, E-books, e downloads dos produtos mais utilizados no mercado da tecnologia da informação. Tudo isso por apenas R$ 9,90 por mês.

Clique AQUI e saiba mais.

 

Curso gratuito com certificado?

Faça o curso de Fundamentos da computação em nuvem gratuitamente e garanta o seu certificado. Inscreva-se clicando AQUI.

Não foi fornecido texto alternativo para esta imagem
× Dúvidas sobre cursos?