Das Blockieren des ausgehenden Datenverkehrs ist in der Regel von Vorteil, da es begrenzt, was ein Angreifer tun kann, sobald er ein System in Ihrem Netzwerk kompromittiert hat. Das Blockieren des ausgehenden Datenverkehrs kann dazu beitragen, dies zu verhindern. Es verhindert also nicht so sehr, dass Sie infiziert werden, sondern macht es weniger schlimm, wenn es passiert ist.
Warum ist es ratsam, ungenutzte ausgehende Ports zu blockieren?
Weil Sie den Zugriff einschränken, aber nicht verhindern möchten
Es ist zwar keine narrensichere Sicherheitsmaßnahme, beseitigt jedoch den Großteil des böswilligen Datenverkehrs, sodass Sie sich konzentrieren können Richten Sie Ihre Aufmerksamkeit auf die fortgeschritteneren Angreifer.
Sollen eingehende Verbindungen blockiert werden?
Im Großen und Ganzen ist es ziemlich gleich. Eingehende Verbindungen zu Programmen werden blockiert, es sei denn, sie befinden sich auf der Zulassungsliste … Sie haben auch ein öffentliches und ein privates Netzwerkprofil für die Firewall und können genau steuern, welches Programm im Gegensatz dazu im privaten Netzwerk kommunizieren darf ins Internet.
Welche Ports sollten immer blockiert werden?
Zum Beispiel empfiehlt das SANS Institute, ausgehenden Datenverkehr zu blockieren, der die folgenden Ports verwendet:
- MS RPC – TCP- und UDP-Port 135.
- NetBIOS/IP – TCP- und UDP-Ports 137-139.
- SMB/IP – TCP-Port 445.
- Trivial File Transfer Protocol (TFTP) – UDP-Port 69.
- Syslog – UDP-Port 514.
Was sind ausgehende Verbindungen?
Outbound bezieht sich auf Verbindungen, die von einem Gerät/Host zu einem bestimmten Gerät gehen. z. B. Ein Webbrowser, der sich mit Ihrem Webserver verbindet, ist eine ausgehende Verbindung (zum Webserver)