¿Debería bloquear las conexiones salientes?

Tabla de contenido:

¿Debería bloquear las conexiones salientes?
¿Debería bloquear las conexiones salientes?
Anonim

Bloquear el tráfico saliente suele ser beneficioso para limitar lo que un atacante puede una vez que ha comprometido un sistema en su red. El bloqueo del tráfico saliente puede ayudar a evitar que esto suceda, por lo que no se trata tanto de evitar que se infecte como de hacer que sea menos malo cuando sucede.

¿Por qué es una buena práctica bloquear los puertos de salida no utilizados?

Porque desea restringir pero no impedir el acceso

Aunque no es una medida de seguridad infalible, sí elimina la gran mayoría del tráfico malicioso, permitiéndole concentrarse su atención en los atacantes más avanzados.

¿Deberían bloquearse las conexiones entrantes?

En general, es más o menos lo mismo. Las conexiones entrantes a programas están bloqueadas a menos que estén en la lista permitida … También tiene un perfil de red pública y privada para el cortafuegos y puede controlar exactamente qué programa puede comunicarse en la red privada y no a Internet.

¿Qué puertos deben estar siempre bloqueados?

Por ejemplo, SANS Institute recomienda bloquear el tráfico saliente que utiliza los siguientes puertos:

  • MS RPC: puerto TCP y UDP 135.
  • NetBIOS/IP: puertos TCP y UDP 137-139.
  • SMB/IP: puerto TCP 445.
  • Protocolo trivial de transferencia de archivos (TFTP): puerto UDP 69.
  • Syslog: puerto UDP 514.

¿Qué son las conexiones salientes?

Saliente se refiere a las conexiones que salen a un dispositivo específico desde un dispositivo/host. p.ej. Un navegador web que se conecta a su servidor web es una conexión saliente (al servidor web)

Recomendado: