Bloccare il traffico in uscita è solitamente utile nel limitare ciò che un attaccante può fare una volta che ha compromesso un sistema sulla tua rete. Bloccare il traffico in uscita può aiutare a impedire che ciò accada, quindi non è tanto impedirti di essere infettato quanto renderlo meno grave quando è successo.
Perché è buona norma bloccare le porte in uscita non utilizzate?
Perché vuoi limitare ma non impedire l'accesso
Sebbene non sia una misura di sicurezza infallibile, elimina la stragrande maggioranza del traffico dannoso, permettendoti di concentrarti la tua attenzione sugli attaccanti più avanzati.
Le connessioni in entrata dovrebbero essere bloccate?
Nel complesso, è praticamente lo stesso. Le connessioni in entrata a programmi sono bloccate a meno che non siano nell'elenco consentito … Hai anche un profilo di rete pubblica e privata per il firewall e puoi controllare esattamente quale programma può comunicare sulla rete privata invece di a Internet.
Quali porte dovrebbero essere sempre bloccate?
Ad esempio, il SANS Institute consiglia di bloccare il traffico in uscita che utilizza le seguenti porte:
- MS RPC – Porta TCP e UDP 135.
- NetBIOS/IP – Porte TCP e UDP 137-139.
- SMB/IP – Porta TCP 445.
- Trivial File Transfer Protocol (TFTP) – Porta UDP 69.
- Syslog – Porta UDP 514.
Cosa sono le connessioni in uscita?
In uscita si riferisce alle connessioni in uscita verso un dispositivo specifico da un dispositivo/host. per esempio. Un browser web che si connette al tuo server web è una connessione in uscita (al server web)