güvenlik duvarı Kaspersky İnternet Güvenlik, varsayılan ayarlarla ilgilenme

Alexander Antipov

Her türden ağın geniş alanları arasında güvenli bir yolculuğun ilk adımı, elbette, güvenilir bir koruma aracı kurmaktır. Bu tür birkaç araçtan biri, karmaşık Kaspersky ürünüdür. internet güvenliği.


Her türden ağın geniş alanları arasında güvenli bir yolculuğun ilk adımı, elbette, güvenilir bir koruma aracı kurmaktır. Bu tür birkaç araçtan biri, kapsamlı Kaspersky Internet Security ürünüdür. KIS ürünü oldukça karmaşık olmasına rağmen, kurulumdan hemen sonra kendisine verilen tüm görevleri yerine getirmeye hazırdır. Ek ayar ihtiyacı son derece nadirdir ve bu geliştiriciler için çok büyük bir artıdır. Ancak bu olasılığın, uzlaşmacı çözümlerin keskin bir kenarına dayandığı anlaşılmalıdır. Ne olduklarını, bir güvenlik duvarı örneğine bakalım.

Güvenlik duvarı ayarları iki bölümden oluşur: uygulama kuralları ve paket kuralları. Uygulama kurallarını kullanarak, belirli programların veya program gruplarının paket göndermesine veya almasına veya ağ bağlantıları kurmasına izin verebilir veya engelleyebilirsiniz. Paket kuralları, gelen veya giden bağlantılara ve paketlerin gönderilmesine veya alınmasına izin verir veya bunları reddeder.

Programların kurallarının neler olduğunu görelim.

Tüm programların dört kategorisi vardır:

  1. Güvenilir - istisnasız her şeye izin verilir.
  2. Zayıf kısıtlamalar - kullanıcının bu grubun programları arasındaki ağ iletişiminin uygunluğuna bağımsız olarak karar vermesini sağlayan “eylem talebi” kuralı oluşturulmuştur.
  3. Güçlü kısıtlamalar - ağ ile çalışma izniyle ilgili olarak, zayıf olanlarla aynı.
  4. Güvenilmeyen - varsayılan olarak, bu programların herhangi bir ağ iletişimi yapması yasaktır (insan olarak, çok üzgünüm).

Varsayılan olarak, "güvenilir" grup, Microsoft'un tüm programlarını, KIS'in kendisini ve tanınmış üreticilerin diğer programlarını içerir. Varsayılan ayarlar için seçim iyidir, ancak kişisel olarak tüm programlara, hatta ünlü üreticilere bile tamamen güvenmezdim.

Programlar bir veya başka bir gruba nasıl girer? Burada her şey o kadar basit değil. Belirli bir programı dört gruptan birine yerleştirme kararı birkaç kritere göre verilir:

  1. KSN'de (Kaspersky Security Network) uygulamayla ilgili bilgilerin kullanılabilirliği.
  2. Programın sahip olduğu elektronik imza(zaten gecti).
  3. Sezgisel Analiz bilinmeyen programlar için (falcılık gibi bir şey).
  4. Programı, kullanıcı tarafından önceden seçilmiş bir gruba otomatik olarak yerleştirin.

Tüm bu seçenekler “Uygulama Kontrolü” ayarlarında bulunur. Varsayılan olarak, kullanımı çok sayıda “güvenilir” programa yol açan ilk üç seçenek ayarlanır. Dördüncü seçenek, ilk üçe alternatif olarak bağımsız olarak seçilebilir.

Hadi bir deney yapalım. Kısıtlamaları zayıf olan programlar listesine bir program koyalım (örneğin, “Opera” tarayıcısı) ve “eylem isteği” kuralının nasıl çalıştığını görelim. Uygulama kurallarının geçerli olması için kuralları değiştirilen uygulamayı kapatıp yeniden açmanız gerekir. Şimdi herhangi bir siteye gitmeyi denerseniz, herhangi bir işlem talebi olmayacak ve program sessizce yüklenecektir. ağ bağlantısı. Görünüşe göre, "eylem isteği" kuralı yalnızca ana koruma ayarlarında "Eylemi otomatik olarak seç" seçeneği işaretli değilse çalışır.

Ping, tracert ("eylem talebi" kuralı güvenilir programlara genişletilirse), macun (ssh istemcisi) ve muhtemelen benzerleri gibi ağ yardımcı programlarının kullanıcılarını başka bir sürpriz bekliyor. Onlar için KIS inatla eylem talebi ekranını görüntülemeyi reddediyor. Tek bir çıkış yolu olabilir - belirli bir program için izinleri manuel olarak ayarlamak.

Paket kurallarına geçmeden önce size bir tavsiyede bulunayım: Her program grubu için kendi alt gruplarınızı oluşturun. Örneğin: “Ağ Yardımcı Programları”, “ Ofis programları”, “İnternet Programları” vb. İlk olarak, hızlı bir şekilde bulmak her zaman mümkün olacaktır. istenilen program ve ikincisi, bireysel programlar için kurallar koymak yerine belirli gruplar için kurallar belirlemek mümkün olacaktır.

Paket kuralları.

Paket kuralları, paketlerin bireysel özelliklerini tanımlar: protokol, yön, yerel veya uzak bağlantı noktası, ağ adresi. Paket kuralları "izin ver", "reddet" ve "program kurallarına göre" olarak hareket edebilir. Kurallar, özelliklerin kombinasyonuna dayalı olarak izin verme veya reddetme kuralı bulunana kadar yukarıdan aşağıya taranır. Paketin kuralı bulunamazsa, varsayılan kural (sonuncusu) uygulanır. Genellikle, güvenlik duvarlarında son kural, herhangi bir paketin alınmasını ve iletilmesini yasaklamaktır, ancak KIS için bu kurala izin verilir.

“Program kuralına göre” eylemi, doğası gereği program kurallarının fiili eylemleri için bir “pencere”dir. Bu uygundur çünkü kuralların yürütülme sırasını belirleyebilirsiniz. Örneğin, program DNS sunucusunun 53 numaralı bağlantı noktasına bir paket göndermeye çalışır. "Uygulama kurallarına göre" eylemi, "giden" yönü, uzak bağlantı noktası 53 (veya tanımlanmamış) eylemine sahip bir paket kuralı varsa ve programın 53 numaralı bağlantı noktasına paket göndermek için ayarlanmış bir izin verme kuralı varsa, paket programın 53 numaralı bağlantı noktasına paket göndermesi yasaksa, bu paket gönderilmeyecektir.

Kuralların kapsamı şunları kapsar: belirli alan: "herhangi bir adres" (tüm adresler), "alt ağ adresi" - burada "güvenilir", "yerel" veya "genel" alt ağ türünü ve "listedeki adresleri" seçebilirsiniz - IP adreslerini veya alan isimleri manuel olarak. Belirli bir alt ağın "güvenilir", "yerel" veya "genel" ile ilişkisi güvenlik duvarının genel ayarlarında belirlenir.

KIS Paket Kuralları, çoğu güvenlik duvarından farklı olarak, çok sayıda yönle aşırı yüklenmiştir: "gelen", "gelen (akış)", "giden", "giden (akış)" ve "gelen/giden". Ayrıca, bazı protokol ve yön kombinasyonlarına sahip kurallar çalışmaz. Örneğin, bir ICMP reddetme kuralı, akış yönergeleriyle birlikte çalışmaz; yasak paketler geçecektir. UDP protokolü doğası gereği TCP'nin aksine bir "akım" oluşturmasa da, bazı nedenlerden dolayı UDP paketlerine akış yönergeleri uygulanır.

Tamamen hoş olmayan bir başka nokta, paket kurallarının gelen bir paketin reddedilmesine bir tepki belirtme yeteneğine sahip olmamasıdır: gönderen tarafın bildirimi ile bir paketin alınmasını yasaklamak veya sadece paketi atmak . Bu, eskiden güvenlik duvarında bulunan "görünmezlik" modudur.

Şimdi asıl kurallara dönelim.

Kural 1 ve 2, program kurallarına göre TCP ve UDP protokolleri aracılığıyla DNS isteklerinin gönderilmesine izin verir. Elbette, her iki kural da yararlıdır, ancak temelde, postalar ve tarayıcılar gibi ağ programları, "svchost.exe" sistem programı tarafından kontrol edilen DNS sistem hizmeti aracılığıyla site adresleri ister. Buna karşılık, hizmetin kendisi, manuel olarak veya DHCP aracılığıyla belirtilen çok özel DNS sunucu adreslerini kullanır. DNS sunucu adresleri nadiren değişir, bu nedenle “svchost.exe” sistem hizmeti için DNS sorgularının sabit alan adı sunucularına gönderilmesine izin vermek yeterli olacaktır.

Kural 3, programların TCP protokolü üzerinden e-posta göndermesine izin verir. Burada, ilk iki kural için olduğu gibi, birlikte çalışmak için belirli bir program için bir kural oluşturmak yeterli olacaktır. e-posta hangi bağlantı noktasına ve sunucuya gönderileceğini belirleme.

Kural 4, güvenilir ağlar için herhangi bir ağ etkinliğine izin verir. Bu kuralı etkinleştirirken çok dikkatli olun, yanlışlıkla ağ türünü karıştırmayın. Bu kural, güvenilir ağlarda güvenlik duvarı işlevselliğini etkin bir şekilde devre dışı bırakır.

Kural 5, yerel ağlar için programların kurallarına göre herhangi bir ağ etkinliğine izin verir. Bu kural güvenlik duvarını tamamen devre dışı bırakmasa da kontrol işlevlerini önemli ölçüde zayıflatır. 4 ve 5 mantığına göre, bilgisayar güvenilir veya yerel bir ağdayken paketlerin kurallar 1 - 3 tarafından işlenmesini önlemek için kurallar en üste yerleştirilmelidir.

Kural 6 yasaklar uzaktan kumanda RDP protokolünü kullanan bilgisayar. Kuralın kapsamı “tüm adresler” olsa da aslında sadece “genel ağlarda” çalışır.

Kural 7 ve 8, ağdan bilgisayarın ağ hizmetlerine TCP ve UDP protokolleri aracılığıyla erişimi yasaklar. Aslında, kural yalnızca “genel ağlar” için geçerlidir.

Kural 9 ve 10, istisnasız herkesin bilgisayara herhangi bir ağdan bağlanmasına izin verir, elbette, 6 - 8 kuralları tarafından yasaklanan hizmetler hariç tutulur. Kural yalnızca izin verilen ağ etkinliğine sahip programlar için geçerlidir. Ancak çok dikkatli olun, güvenilmeyen programlar dışında neredeyse tüm programlar için ağ etkinliğine varsayılan olarak izin verilir.

Kural 11 - 13, tüm programlar için gelen ICMP paketlerinin alınmasına izin verir. Bu kurallarda 1 - 3'ten daha fazla anlam yoktur, çünkü vakaların büyük çoğunluğunda ICMP ping programı ve izleyici.

Kural 14, kural 11-13 tarafından izin verilenler dışında, elbette her tür ICMP paketinin alınmasını yasaklar.

Kural 16, gelen ICMP v6 yankı isteğini reddeder. Vakaların büyük çoğunluğunda ICMP v6 gerekli değildir. Tamamen yasaklanabilir.

Kural 17, önceki kurallar tarafından açıkça izin verilmeyen veya yasaklanmayan her şeye izin verir. Bu kural ekranda gösterilmese de varlığını mutlaka hatırlamak gerekir.

KIS'in varsayılan güvenlik duvarı ayarları kesinlikle iyi ve çoğu ev bilgisayarı kullanıcısı için uygundur, aslında bu ürün hedeflenmiştir. Ancak esneklik ve iddiasız ek ayarlar Ne yazık ki, makalenin başında bahsedilen , ne yazık ki kullanıcıların kendilerinin güvenliği pahasına elde edilir, bu da bu güvenliği insan faktörüne çok bağımlı hale getirir: kullanıcının bilgisi ve doğru eylemleri.

Bir web kaynağı erişim kuralı eklemek veya düzenlemek için:

  1. Program ayarları penceresini açın.
  2. Pencerenin sol tarafında, bölümde İşyeri kontrolü Web Kontrolü alt bölümünü seçin.

    Web Kontrolü bileşeninin ayarları, pencerenin sağ tarafında görüntülenecektir.

  3. Aşağıdaki işlemlerden birini gerçekleştirin:
    • Bir kural eklemek istiyorsanız, Ekle düğmesini tıklayın.
    • Kuralı değiştirmek istiyorsanız, tablodan kuralı seçin ve Düzenle düğmesini tıklayın.

    Bir pencere açılacaktır.

  4. Kural ayarlarını belirleyin veya değiştirin. Bunu yapmak için şu adımları izleyin:
    1. Ad alanına kuralın adını girin veya değiştirin.
    2. Düşürmek İçeriği filtrele istediğiniz öğeyi seçin:
      • Herhangi bir içerik.
      • İçerik kategorisine göre.
      • Veri türüne göre.
      • İçerik kategorisine ve veri türüne göre.
    3. Bunun dışında bir öğe ise Herhangi bir içerik, içerik kategorilerini ve/veya veri türlerini seçmek için kutular açılacaktır. İstenen içerik kategorilerinin ve/veya veri türlerinin adlarının yanındaki kutuları işaretleyin.

      İçerik kategorisi ve/veya veri türü adının yanındaki kutuyu işaretlemek, Kaspersky Endpoint Security'nin kurala uygun olarak seçilen içerik kategorilerine ve/veya veri türlerine ait web kaynaklarına erişimi kontrol ettiği anlamına gelir.

    4. Düşürmek Adreslere uygula istediğiniz öğeyi seçin:
      • tüm adreslere.
      • Bireysel adreslere.
    5. Bir öğe seçilirse Bireysel adreslere, web kaynağı adreslerinin bir listesini oluşturmak istediğiniz bir blok açılır. Ekle , Düzenle , Sil düğmelerini kullanarak web kaynağı adreslerini ekleyebilir veya değiştirebilirsiniz.
    6. onay kutusu Kullanıcıları ve/veya grupları belirtin.
    7. Seç düğmesine tıklayın.

      Bir pencere açılacak Microsoft Windows Kullanıcıları veya Grupları Seçme.

    8. Kuralda açıklanan web kaynaklarına erişime izin verilen veya kısıtlanan kullanıcıların ve/veya kullanıcı gruplarının listesini ayarlayın veya değiştirin.
    9. Eylem açılır listesinden gerekli öğeyi seçin:
      • İzin vermek . Bu değer seçilirse Kaspersky Endpoint Security, kural ayarlarıyla eşleşen web kaynaklarına erişime izin verir.
      • yasak. Bu değer seçilirse Kaspersky Endpoint Security, kural ayarlarıyla eşleşen web kaynaklarına erişimi reddeder.
      • Uyarmak . Bu değer seçilirse, kuralla eşleşen web kaynaklarına erişmeye çalışırken Kaspersky Endpoint Security, web kaynağının ziyaret edilmesinin önerilmediğini belirten bir uyarı görüntüler. Kullanıcı, uyarı mesajındaki bağlantıları kullanarak istenen web kaynağına erişebilir.
    10. Açılır listeden seçin Kural Çizelgesi gerekli çizelgenin adını girin veya seçilen kural işlem çizelgesine göre yeni bir çizelge oluşturun. Bunu yapmak için şu adımları izleyin:
      1. Açılır listenin yanındaki Ayarlar düğmesini tıklayın Kural Çizelgesi.

        Bir pencere açılacak Kural Çizelgesi.

      2. Kuralın çalışmadığı kural işlem çizelgesine bir zaman aralığı eklemek için, kural işlem çizelgesi görüntüsünün bulunduğu tabloda, ihtiyacınız olan haftanın saatine ve gününe karşılık gelen tablo hücrelerine sol tıklayın.

        Hücre rengi gri olarak değişecektir.

      3. Kural işlem programında kuralın çalıştığı zaman aralığını kuralın çalışmadığı zaman aralığıyla değiştirmek için, ihtiyacınız olan haftanın saatine ve gününe karşılık gelen tablonun gri hücrelerine sol tıklayın.

        Hücre rengi yeşile dönecektir.

      4. Farklı Kaydet düğmesine tıklayın.

        Bir pencere açılacak Kural programı adı.

      5. Kuralın zamanlaması için bir ad girin veya varsayılan adı bırakın.
      6. Tamam düğmesine tıklayın.
  5. Pencerede Web kaynağı erişim kuralı tamam düğmesine tıklayın.
  6. Değişikliklerinizi kaydetmek için Kaydet düğmesini tıklayın.

Yerel ağın güvenliğini sağlaması beklenen Kaspersky Anti-Virus'un, aksine, ağ kaynaklarına erişimi mümkün olan her şekilde engellemesi sıklıkla olur.

Bu nedenle, burada Kaspersky engellerse ne yapacağımızı analiz edeceğiz. yerel ağ ve bilgisayara erişim kısıtlıysa hangi ayarların gerekli olduğu.

Bir sorunu teşhis etmeden önce, şunlardan emin olun:

  • - yüklediniz taze versiyon antivirüs;
  • - ağ kartının sürücüsü bilgisayarda güncellendi.

Kaspersky yerel ağı engellerse ne yapmalı?

Kontrol etmek için korumayı geçici olarak devre dışı bırakın. Bunun için sağ tık fareyle sistem tepsisindeki antivirüs simgesine tıklayın ve "korumayı duraklat"ı seçin.

Windows güvenlik duvarını devre dışı bırakmak da gereklidir - Kaspersky, güvenlik duvarının görevini yerine getirecek, durumları atayacak ve ağ bağlantısını kontrol edecektir. Güvenlik duvarını etkin bırakırsanız, antivirüs düzenli aralıklarla ağı kapatacaktır.

Ağın adını hemen hatırlamalısınız ve.

Bunu yapmak için "Başlat" - "Denetim Masası" - "Ağ ve İnternet" - "Ağ ve Kontrol Merkezi" ne gidin. Kamu erişim" - "Adaptör ayarlarını değiştirme" - "Yerel ağ bağlantısı" (varsayılan yerel ağ adı, ağ kartı modelidir: Realtek RTL8102E ..., Atheros ve diğerleri).

Yerel ağ için Kaspersky'yi yapılandırma:

1) ana antivirüs penceresini açın;
2) sol altta ayarlar işaretine (dişli) tıklayın;
3) sol sütunda "koruma" yı tıklayın;
4) sağ pencerede - "güvenlik duvarı";

5) altta - "ağ" düğmesi;
6) ağınızı seçin (adını daha önce ezberlediniz)

Ağ özelliklerini açmak için çift tıklayın ve "güvenilir ağ" ağ türünü seçin.
Ayrıca, gerekirse NDIS filtre sürücüsünü devre dışı bırakabilirsiniz (ağ değişim hızı önemli ölçüde artacaktır). Yerel ağ ayarlarında devre dışıdır ve yapılandırılamaz.

Yerel ağ açık ve bağlıyken bilgisayarı açıp yeniden başlatmak gerekir. ağ kartı bilgisayar kablosu, çünkü Kaspersky, Bilgisayar Tarayıcı hizmetiyle çakışmaya başlar.

Ayrıca devre dışı bırakabilir veya kısıtlayabilirsiniz belirli programlar yerel ağa erişim. Bunu yapmak için, birinciden dördüncüye kadar olan adımları izleyin ve "Uygulama kurallarını yapılandır" seçeneğini seçin.

Seçilebilecek dört grup vardır: güvenilir, zayıf kısıtlamalar, güçlü kısıtlamalar ve güvenilmeyen. Programların çalıştırılması için uygun önceliği seçmek için sağ fare düğmesini kullanın ve ardından yeni gruplar ve programlar ekleyin. Bunu yapmak için şunları seçin:

1) ayrıntılar ve kurallar
2) ağ kuralları
3) kısıtlamalar
4) parametreleri sıfırla
5) listeden çıkarın
6) program klasörünü açın

Program kuralları varsayılan olarak "miras alınır" yüklü program, ancak gerekli şekilde değiştirilebilirler. Bunu yapmak için, istenen programa (veya alt gruba) sağ tıklayın ve menüden uygun öğeyi seçin.

Gelişmiş yönetim özellikleri
güvenlik açığı izlemeyi, yama ve güncelleme dağıtımını, muhasebeyi ve yazılım dağıtımını uzaktan merkezileştirmenize ve otomatikleştirmenize olanak tanır; bu, yalnızca yöneticilere zaman kazandırmakla kalmaz, aynı zamanda kuruluşun güvenliğini de artırır.

Genişletilmiş yetenekler sistem Yönetimi tek bir yönetim konsolu aracılığıyla kontrol edilen cihazlar üzerinde tam yönetici kontrolü anlamına gelir. Bu özellikle, yönetici istediği zaman şunları yapabilir:

1. Konuk cihaz da dahil olmak üzere yeni bir cihaz veya uygulama hakkında bilgi edinin. Bu işlevşirket politikasına uygun olarak kurumsal verilere ve uygulamalara kullanıcı ve cihaz erişimini merkezi olarak yönetmenizi sağlar.

2. Uygulamaları bağımsız olarak indirin, kurun, test edin, güncelleyin. Yönetici ayarlayabilir otomatik indirme Kaspersky Lab sunucularından güncellemeler ve yamalar. Programı kurmadan önce, yönetici, sistem performans yükü için uygulamayı test etme hakkına sahiptir.

3. Ağı yazılım için kontrol edin ve donanım. Ağı kontrol ederken, yönetici tam bir resim alabilir Şirket ağı ve sistem güvenliğini artırmak için güncellenmesi gereken eski yazılım sürümlerini belirleyin.

4. Güvenlik açıklarını belirleyin. Güvenlik açıklarının aranması yalnızca otomatik olarak değil, aynı zamanda yönetici tarafından belirlenen bir programa göre de gerçekleştirilebilir.

Üzerinde şu an kurumsal ağ altyapısı gerektirir gelişmiş koruma ağın her bir öğesi. Kötü amaçlı yazılımların saldırabileceği en savunmasız yerlerden biri dosya sunucusudur. Sunucuyu korumak için, ona uygun güvenlik düzeyi sağlayabilecek özel bir çözüm gereklidir.

den daha fazla özelliğe sahiptir. Bu programın ana avantajlarından biri, dosya sunucularını fidye yazılımı saldırılarından koruyabilmesidir.

İşlev

Windows için Kaspersky Endpoint Security 10

(için dosya sunucuları)

Kaspersky Security 10 için Windows Server

Birleşik Kaspersky konsolu Güvenlik Merkezi 10

Koruma terminal sunucuları

Terminal Hizmetleri (Uzak Masaüstü Hizmetleri) Windows Server 2008 R2

Terminal Hizmetleri Windows Server 2008 R2 / 2012 / 2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Sunucu Yükü Dağılımı

Yüksek yük altında çalışan sunucuları belirleme

Küme modu yapılandırma desteği

Çekirdek modu yapılandırma desteği

yerel destek işletim sistemi Windows Server'da kullanılan ReFS

TCP/UDP ağlarında SNMP cihazlarını yönetmek için ağ protokolü desteği

Her korunan alan için bireysel koruma parametreleri ayarı

Uygulama Başlatma Kontrolü

güvenlik duvarı

Fidye Yazılımı Koruması

İzlenen hedefler - güvenlik ve bir kez daha güvenlik

Çok yaygın bir durum düşünelim: ağınızda bir tür hizmet sağlayan çok sayıda sunucunuz var. Bazılarının WAN'a bakan harici bir arayüze sahip olması çok muhtemeldir, yani. küresel ağa. Genellikle bu bir Proxy Sunucusu, Web Sunucusu, Posta Sunucusu vb. Bu gerçeğin sizi ne kadar yetkin olduğu hakkında düşündürdüğü bir sır değil. sistem yöneticisi ağ altyapınızın güvenliği hakkında. Bir bilgisayar korsanının ağınıza girmesinin ne olabileceğini size söylemenin bir anlamı yok. Kendinizi bir davetsiz misafirin saldırılarından korumak için birçok seçenek vardır. Bunların arasında sözde askerden arındırılmış bir bölge oluşturmak veya proxy'niz üzerinden bir sunucu yayınlamak var ki bu kesinlikle (değil mi?) sizin için çok zor ve ciddi bir şekilde kurulmuş. İlk seçenek (DMZ) herhangi bir nedenle henüz “yükseltilmemiş”. Sistem yöneticisinin zaman ve ekipman eksikliği olsun. İkincisi (başka bir sunucu üzerinden yayınlama) çok tartışmalı, şimdilik atlayacağız. Bu arada, yeni başlayanlar için bir güvenlik duvarı kuralım, bu bir güvenlik duvarı, aynı zamanda bir güvenlik duvarı. Herhangi bir güvenlik duvarının ana işlevi, bilgisayarımıza dışarıdan erişimi güvence altına almaktır. “Bilgisayar” kelimesini özellikle yazdım çünkü ev bilgisayarları ve iş istasyonları da bir ekranla güvence altına alınabilir. Doğal olarak, bir yazılım güvenlik duvarı ile %100 koruma yoktur, ancak hiç yoktan iyidir. Ayrıca bugün yaptığım manipülasyonlardan sonra sunucunun artık risk altında olmayacağına dair bir his var hadi başlayalım.

laboratuvar tezgahı

sağlayan Windows Server 2008 R2 tabanlı bir sunucu vardır. VPN hizmeti Microsoft RAS hizmetini kullanarak. Windows Güvenlik Duvarı varsayılan olarak yapılandırılır. Olması gerektiği halde, onu araştırmadım. Ama o zamandan beri Kaspersky Enterprise Space Security için kurumsal bir lisans var, neden onu kullanıp bir yazılım güvenlik duvarı içeren Kaspersky Endpoint Security 8'i yüklemeyesiniz?

Kaspersky Güvenlik Duvarını Yapılandırma

Kaspersky Endpoint Security 8'in güvenlik duvarı, ana ekran da dahil olmak üzere bu üreticinin birçok güvenlik duvarı ile aynıdır. Kaspersky sürümü Internet Security 2013, bu nedenle, birinin antivirüsün farklı bir sürümü varsa, büyük olasılıkla bu makale de ona yardımcı olacaktır. Ve şimdi başlayalım.

Ayar - antivirüs koruması- ağ ekranı. "Ağ Paket Kuralları" düğmesini tıklayın. Şu anda çalışmakta olan kuralların bir listesini alıyoruz. Bazıları bir şeyi yasaklar, bazıları buna izin verir. Şu anda her şey şöyle görünüyor:

Fark ettiyseniz, ekran görüntüsü yerel değil. Başka bir üründen - KIS2013'ten aldım, ama bunun için söz veriyorum - KES8'de her şey tamamen aynıydı. Ve bu, korumanın en üst düzeyde olması gereken bir sunucudur! Gördüğümüz gibi, burada çok şey var ve her şey yaklaşık olarak açık: DNS sorguları (TCP / UDP), mesaj gönderme, güvenilir ağlardan herhangi bir etkinliğe yerel ağlardan tamamen izin verilir - kısmen uzak masaüstünden sorumlu bağlantı noktası devre dışı, çeşitli TCP/portlar UDP devre dışı, ancak dışarıdan etkinlik kısmen, ICMP protokolünün 5 kuralının sonunda. Evet, kuralların yarısı anlaşılmaz, yarısı gereksiz. Sıfırdan bir sayfa oluşturalım ve kendi kurallarımızı oluşturalım.

Yaptığım ilk şey favori kuralımı oluşturmaktı - Hepsini inkar etmek(hepsini yasakla)

ve yere koydu. Daha sonra internette araştırma yaparak VPN teknolojisinin hangi portları kullandığını öğrendim. BT Protokol 47, aynı zamanda adı da olan GRE:

GRE kuralını yasaklama kuralının üstüne koydum. VPN için açılacak başka bir bağlantı noktası 1723 . bu yüzden bir kural koydum VPN_IN:

Kuralı en üste 1723 numaralı bağlantı noktasıyla yerleştirdim. Kalan kuralları biraz değiştirdim, bazılarını bıraktım. Ortaya çıkan liste (Güvenlik Duvarı Listesi):

Her birine yorum yapacağım.

Bu makaleye tamamen güvenmemeniz gerektiğini hemen söylemeliyim. Belki bir şeyi gözden kaçırmışımdır. Güvenlik söz konusu olduğunda bir guru değilim, bu yüzden herhangi bir hata yaptıysam şimdiden özür dilerim. Eleştiri, dilek ve övgü kabul edilir, aşağıya yorum yazın.

Şunları da beğeneceksiniz:

Munin ile sunucu yükünü izleyin