É seguro desativar o Firewall do Windows em uma rede privada?
Obviamente, isso depende. Qual rede privada e o que você considera "seguro"?
Eu responderia em três partes:
Se você estiver substituindo o Firewall do Windows por qualquer produto superior , é claro que é seguro desativar o Firewall do Windows depois que o outro produto estiver funcionando.
- Esta é a solução ideal, é claro.
Se você está falando sobre se é seguro NÃO ter firewall de software em redes privadas, é necessário pensar nisso.
- Como uma "rede privada" do Windows é o que você diz, o Windows é uma rede "privada", que redes você está dizendo que o Windows é privado?
- Quão seguros eles são?
- Como você sabe o quão seguros eles são?
- Por que você acha que o nível atual deles é "seguro" para aqueles que se qualificam?
- Se algo disso for "porque as outras pessoas / máquinas na rede não fazem nada muito arriscado", marque a rede como "insegura". Anúncios pop-up com explorações de dia zero podem atingir qualquer computador executando qualquer navegador de qualquer site, mesmo sites confiáveis, já que confiar neles NÃO é o mesmo que confiar na publicidade deles.
- Se você os classifica como seguros porque possuem uma infraestrutura de segurança de rede significativa, incluindo firewalls acima do consumidor, dispositivos IDS / IPS, antimalware / antivírus em linha, etc. etc., então é você que confia na rede deles. Isso pode ser válido, mas é algo a considerar com cuidado - explorações de dia zero podem atingir QUALQUER UM - KRACK, Heartbleed, Meltdown / Spectre, etc.
- Você está usando pessoalmente um firewall de hardware em todas as redes "privadas"? Nesse caso, sim, eu geralmente diria que o firewall do hardware tornaria o Firewall do Windows supérfluo, se estiver entre o hardware e TODOS os outros hardwares.
TL; DR: segurança é tudo sobre camadas
Segurança é sobre camadas. Cada camada pode ser vulnerável a ataques; e, francamente, todas as camadas estarão vulneráveis a ataques em alguns momentos, desde o complemento do navegador até a própria CPU. Ter mais e mais camadas permite que você tenha uma chance muito maior de que nem todas as camadas sejam vulneráveis durante a mesma janela de tempo.
Por exemplo, as camadas de uma família normal incluem:
- NAT do ISP
- "Roteador / firewall" de nível consumidor
- Com NAT internamente
- Com uma senha "admin" padrão, nenhum patch de firmware e ninguém monitora seus logs inúteis.
- Wifi com WPA2-Personal usando AES
- Com uma senha padrão fornecida pelo ISP
- Que nunca teve nenhum patch
- LAN local
- Seu computador
- Que pode ter um firewall de software para limitar o acesso recebido
- Que pode ter antivírus
- Que pode ter outro anti-malware
- Cujos logs ninguém provavelmente monitora
Um sistema mais seguro teria: - NAT do ISP - Midline ao firewall avançado - Patchado recentemente - cujos logs são monitorados e / ou que fornecem alertas - IDS / IPS no modo IPS - Patchado recentemente - com assinaturas atualizadas - Antivírus em linha / antimalware no nível da rede - com assinaturas atualizadas - Wifi com WPA2-Personal com AES - Com uma senha longa e aleatória - Patched recentemente - cujos logs são monitorados para ver quais dispositivos estão se conectando - com o isolamento do cliente ativado - LAN local - com VLANs segregando tráfego - Seu dispositivo (como acima)
I mean, locally PC to PC we don't need firewall from each other,
- Por que você supõe que outros sistemas na sua rede nunca serão infectados / comprometidos? Muitas vezes eu vi pessoas com um computador portátil trazer malware para uma rede e causar caos, porque os sistemas na rede assumiam a tola suposição de que todos os sistemas locais podiam ser confiáveis.