Blokiranje odlaznog prometa obično je od koristi u ograničavanju onoga što napadač može učiniti nakon što kompromituje sustav na vašoj mreži. Blokiranje odlaznog prometa može pomoći da se to spriječi, tako da ne sprječava toliko da se zarazite, koliko čini manje lošim kada se to dogodi.
Zašto je dobra praksa blokirati neiskorištene odlazne portove?
Zato što želite ograničiti, ali ne i spriječiti pristup
Iako nije sigurna mjera sigurnosti, eliminira veliku većinu zlonamjernog prometa, omogućujući vam da se usredotočite vašu pažnju na naprednije napadače.
Trebaju li dolazne veze biti blokirane?
Sve u svemu, prilično je isto. Dolazne veze na programe su blokirane osim ako nisu na popisu dopuštenih… Također imate profil javne i privatne mreže za vatrozid i možete kontrolirati koji program može komunicirati na privatnoj mreži za razliku od toga na internet.
Koje portove uvijek treba blokirati?
Na primjer, Institut SANS preporučuje blokiranje odlaznog prometa koji koristi sljedeće portove:
- MS RPC – TCP & UDP port 135.
- NetBIOS/IP – TCP i UDP portovi 137-139.
- SMB/IP – TCP port 445.
- Tribial File Transfer Protocol (TFTP) – UDP port 69.
- Syslog – UDP port 514.
Što su odlazne veze?
Izlazni odnosi se na veze koje izlaze na određeni uređaj s uređaja/host-a. npr. Web preglednik koji se povezuje s vašim web poslužiteljem je izlazna veza (na web poslužitelj)