Bloquear o tráfego de saída geralmente é benéfico para limitar o que um invasor pode fazer depois de comprometer um sistema em sua rede. Bloquear o tráfego de saída pode ajudar a impedir que isso aconteça, portanto, não é tanto impedir que você seja infectado, mas sim torná-lo menos ruim quando isso acontecer.
Por que é uma boa prática bloquear portas de saída não utilizadas?
Porque você deseja restringir, mas não impedir o acesso
Embora não seja uma medida de segurança infalível, ela elimina a grande maioria do tráfego malicioso, permitindo que você se concentre sua atenção nos invasores mais avançados.
As conexões de entrada devem ser bloqueadas?
No geral, é praticamente o mesmo. Conexões de entrada para programas são bloqueadas a menos que estejam na lista permitida … Você também tem um perfil de rede Pública e Privada para o firewall e pode controlar exatamente qual programa pode se comunicar na rede privada em oposição para a Internet.
Quais portas devem ser sempre bloqueadas?
Por exemplo, o SANS Institute recomenda bloquear o tráfego de saída que usa as seguintes portas:
- MS RPC – porta TCP e UDP 135.
- NetBIOS/IP – portas TCP e UDP 137-139.
- SMB/IP – porta TCP 445.
- Trivial File Transfer Protocol (TFTP) – porta UDP 69.
- Syslog – porta UDP 514.
O que são conexões de saída?
Saída refere-se às conexões que saem para um dispositivo específico de um dispositivo/host. por exemplo. Um navegador da Web conectado ao seu servidor da Web é uma conexão de saída (para o servidor da Web)