Клиентские брандмауэры и "театр безопасности" - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
diletant

Клиентские брандмауэры и "театр безопасности"

Recommended Posts

diletant

"Исходящая защита — это “театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения." Стив Райли (Steve Riley), старший специалист по разработке стратегий безопасности в группе корпорации Майкрософт по вопросам надежного использования компьютерной техники и пишущий редактор журнала TechNet Magazine.

Прошло 5 лет, современная "исходящая защита" — это всё тот же "театр безопасности"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
"Исходящая защита — это ”театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения." Стив Райли (Steve Riley), старший специалист по разработке стратегий безопасности в группе корпорации Майкрософт по вопросам надежного использования компьютерной техники и пишущий редактор журнала TechNet Magazine.

Прошло 5 лет, современная "исходящая защита" — это всё тот же "театр безопасности"?

Я простой пользователь. Настроил брандмауэр Windows 7 по белому списку (все входящие запрещены без исключений, все исходящие запрещены, кроме исключений). Всего 29 правил, из них 3 правила для подключения к Интернет и 2 для обновления Windows

Потому что не хочу, чтобы всякие процессы без спроса лезли в Интернет (трафик платный). Программы лезут в Интернет, даже если в настройках отключены обновления. А по белому списку не лезут (если только не используют системные службы Windows, которым открыт доступ в Интернет - вот тут сложность контроля такого выхода).

Я эту статью читал, отчасти она кажется здравой, но на практике лично мне необходимо контролировать выход программ в Интернет.

Остается надеяться, что запущенная от имени администратора программа не окажется зловредом, который создаст дыру в firewall. Самое сложное для обычного пользователя - выработать привычку не запускать все подряд и держать автозапуск в чистоте.

PS за "5 лет" уже можно было привыкнуть к черному (агрессивному) самопиару Майкрософт

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
Программы лезут в Интернет, даже если в настройках отключены обновления.

У меня такого небыло, может надо ещё что отключить.

Остается надеяться, что запущенная от имени администратора программа не окажется зловредом, который создаст дыру в firewall.

Разве прогамма запущенная от имени пользователя firewall обойти не сможет?

PS за "5 лет" уже можно было привыкнуть к черному (агрессивному) самопиару Майкрософт

Какой смысл Майкрософт создавать чёрный(агрессивный) пиар вокруг фаерволов. Им что с того будут/небудут пользователи использовать сторонние фаерволы, настраивать исходящие в брандмауэре Windows Vista.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
"исходящая защита" — это всё тот же "театр безопасности"

Это вообще нонсенс (учил бы переводчик русский язык в школе, что ли). Защита не может исходить никуда. Но защита может быть внешняя, да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
У меня такого небыло, может надо ещё что отключить.

"ЯНДЕКС шпионит за вашим компьютером через Punto Switcher"

Какой процент всех шпионских программ обходит правила исходящих соединений популярных файерволлов 1) с правами обычного пользователя, 2) с правами администратора? Если большой процент - то да, "театр"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
Это вообще нонсенс (учил бы переводчик русский язык в школе, что ли). Защита не может исходить никуда. Но защита может быть внешняя, да.

Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

"ЯНДЕКС шпионит за вашим компьютером через Punto Switcher"

Какой процент всех шпионских программ обходит правила исходящих соединений популярных файерволлов 1) с правами обычного пользователя, 2) с правами администратора? Если большой процент - то да, "театр"

За моим Яндекс не шпионит) Какой процент? Продвинутый малварь точно обходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

За моим Яндекс не шпионит) Какой процент? Продвинутый малварь точно обходит.

Если есть даже немного вредоносов, деятельность которых (например, передачу личной информации на хакерский компьютер) можно предотвратить с помощью контроля белого списка правил исходящих соединений, то хочется использовать такую дополнительную возможность. Раз уж на то пошло, как насчет HIPS, который контролирует деятельность программ, которые пытаются выйти в интернет (то есть, контролируют фактически исходящие соединения, но не правилами, а другим способом)? - в таком случае и в HIPS также нет смысла, пускай контролирует только программы, которые пытаются войти извне, а продвинутые малвари все равно обойдут и правила исходящих соединений, и HIPS.

Тема очень интересная. Но не хватает исследований и статистики (правда, честно, не искал...) о том, когда полезен контроль исходящих соединений, во многих ли случаях помогает защититься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

Виталик, вроде бы, никому и не "тыкает". А говорит о третьем лице.

Offtop: есть куча людей, которые согласятся с мнением, что "выкать" в виртуальном пространстве - это тоже нонсенс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
в таком случае и в HIPS также нет смысла, пускай контролирует только программы, которые пытаются войти извне, а продвинутые малвари все равно обойдут и правила исходящих соединений, и HIPS.

Согласен, тот же Comodo в тестах 100% защита - на деле нет. Думаю поэтому Windows просит поставить только антивирус и не просит HIPS, в Windows 7 и Windows Vista есть встроенная защита UAC котороя более надёжна и менее глючна чем HIPS.

Виталик, вроде бы, никому и не "тыкает". А говорит о третьем лице.

Тьфу. Проглядел. Приношу извенения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
тот же Comodo в тестах 100% защита - на деле нет.

100% в тестах ставится тогда, когда продукт на отлично проходит испытание тестовыми утилитами итд, а на деле (в реале) не один продукт не гарантирует 100% защиту. Не нужно рассматривать тестовый результат 100% как панацею от всякого рода малваря, вирусов итд.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
100% в тестах ставится тогда, когда продукт на отлично проходит испытание тестовыми утилитами итд, а на деле (в реале) не один продукт не гарантирует 100% защиту. Не нужно рассматривать тестовый результат 100% как панацею от всякого рода малваря, вирусов итд.

Верно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

Цитировать данный текст (не премину вспомнить недавнюю малограмотную наградку "Outbound Firewall Protection") - все равно что его осмеиваать, как любили это делать толпы в отношении, к примеру, героев Ветхого Завета.

(Я бы еще и камнями бил за "защиту, которая исходит", живи я подревнее веков на 25-30.)

Писал это специалист от компании, неспособной на тот момент обеспечить в своей ОС защиту исходящих соединений на хотя бы приемлемом уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
singularity

как я думаю , исходящая защита - это нападение, в идеале зафиксировал фаервол какую-нить атаку - и в ответ пошел какой-нить свежий эксплоит :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
    • PR55.RP55
      Увидит ли такое uVS И должно быть удаление ? O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\TEMP
      O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\Михаил Акаминов
      O27 - Account: (Hidden) User 'John' is invisible on logon screen
      O27 - Account: (Missing) HKLM\..\ProfileList\S-1-5-21-1832937462-987109255-1306349959-1002.bak [ProfileImagePath] = C:\Users\Михаил (folder missing)
×