Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu
Windows 12

Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

🛡️ Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

 


🔐 1. Wprowadzenie – Po co blokować niechciany ruch?

Blokowanie niechcianego ruchu w systemie Windows 12 jest nie tylko środkiem ostrożności – to konieczność. Zarówno użytkownicy indywidualni, jak i firmy muszą bronić się przed:

  • 🔗 Nieautoryzowanym połączeniem przychodzącym
  • 🚧 Phishingiem i malware’em komunikującym się z C&C
  • 🌍 Telemetrią i wyciekiem danych do nieznanych lokalizacji
  • 🧨 Skanowaniem portów i analizą otwartego ruchu w LAN

Firewall Windows Defender może pełnić rolę precyzyjnego filtra, jeśli tylko zostanie odpowiednio skonfigurowany.


🧱 2. Architektura Firewalla w Windows 12

Firewall działa na poziomie jądra i wykorzystuje tzw. platformę WFP (Windows Filtering Platform) do przechwytywania pakietów. W Windows 12 silnik został wzbogacony o:

  • 🔄 Obsługę rozszerzonych warunków (usługa, użytkownik, certyfikat)
  • 📦 Dynamiczne reguły wygasające po zdarzeniu (np. podłączenie VPN)
  • 🧠 Integrację z Microsoft Defender for Endpoint i Intune
  • 🧩 Możliwość filtrowania według domen FQDN
Czytaj  Przygotowanie do instalacji Windows 12: Lista kontrolna, której nie możesz pominąć
Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu
Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

🧭 3. Profile sieciowe – różne konteksty, różne reguły

Profil Zastosowanie Rekomendacja
Domena Sieć firmowa Reguły wg GPO, kontrola usług
Prywatny Domowa sieć Ogranicz porty, ale zezwól na znane aplikacje
Publiczny Hotspoty, Wi-Fi Tylko podstawowy ruch wychodzący, wszystko inne blokowane

Reguły mogą być tworzone osobno dla każdego profilu – co jest kluczowe dla bezpieczeństwa mobilnych użytkowników.


⚙️ 4. Tworzenie reguł zapory: GUI vs PowerShell

🖥️ GUI (wf.msc):

  • Proste i wizualne
  • Ograniczone do podstawowych filtrów
  • Nie obsługuje FQDN, certyfikatów, zaawansowanej logiki

⚡ PowerShell:

  • Moduł NetSecurity (Get-NetFirewallRule, New-NetFirewallRule)
  • Tworzenie reguł z dokładnością do bitów
  • Automatyzacja: skrypty, GPO, Intune
New-NetFirewallRule -DisplayName "Blokada TikTok" -RemoteFQDN "*.tiktokcdn.com" -Direction Outbound -Action Block

🎯 5. Reguły kierunkowe: przychodzące i wychodzące

  • Inbound: np. zablokuj port 445 dla SMB z zewnątrz
  • Outbound: np. zablokuj aplikację przesyłającą dane do chmury
New-NetFirewallRule -DisplayName "Zablokuj SMB" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Block

Zalecana strategia dla firm:
✅ Domyślnie wszystko blokuj, a potem stopniowo buduj whitelistę.


🔎 6. Blokowanie na poziomie portów, adresów IP i protokołów

Typ Składnia
Port -RemotePort 21
IP -RemoteAddress 192.168.100.0/24
Protokół -Protocol TCP lub UDP

✅ Możesz również ustawić zakresy:

New-NetFirewallRule -RemoteAddress "10.0.0.0-10.0.0.255"

👤 7. Reguły kontekstowe: użytkownicy, grupy i usługi

Nowość w Windows 12 – tworzenie reguł tylko dla określonych użytkowników:

New-NetFirewallRule -DisplayName "Outlook tylko dla UserA" -Program "C:\Program Files\Outlook.exe" -AuthorizedUsers "DOMAIN\UserA"

Lub dla usług systemowych:

New-NetFirewallRule -Service svchost -ServiceName dhcp -Direction Outbound -Action Allow

🌐 8. Filtrowanie FQDN i aplikacji z certyfikatami

Zamiast blokować IP – które mogą się zmieniać – używaj:

New-NetFirewallRule -RemoteFQDN "*.facebook.com" -Direction Outbound -Action Block

🧠 Można również zezwolić na ruch tylko aplikacjom podpisanym cyfrowo przez Microsoft:

Set-NetFirewallRule -DisplayName "Allow Only Microsoft Signed Apps" -Authentication Required

🧩 9. Blokowanie znanych zagrożeń i adresów IP przez skrypty

Lista IOC (Indicators of Compromise) może być aktualizowana i przetwarzana:

$badIPs = Get-Content .\ioc-list.txt
foreach ($ip in $badIPs) {
  New-NetFirewallRule -DisplayName "Block $ip" -RemoteAddress $ip -Direction Outbound -Action Block
}

🔄 Integracja z:

  • AbuseIPDB
  • VirusTotal
  • Threat intelligence feed (JSON / CSV)
Czytaj  Zarządzanie kontami użytkowników w Windows 12: uprawnienia i bezpieczeństwo

🔐 10. Izolacja aplikacji: reguły dla programów i kontenerów

Zabezpiecz konkretne aplikacje:

New-NetFirewallRule -Program "C:\Program Files\Zoom\bin\zoom.exe" -Direction Outbound -Action Allow -RemotePort 443

Kontenery (Docker, Podman) mają własne interfejsy wirtualne – reguły można nakładać przez InterfaceAlias.


💻 11. WSL2, Hyper-V i kontenery – jak je zabezpieczyć

Izolacja warstwy WSL2:

New-NetFirewallRule -InterfaceAlias "vEthernet (WSL)" -Direction Outbound -Action Block

Zabronienie Hyper-V do komunikacji z hostem:

New-NetFirewallRule -InterfaceAlias "vEthernet (Default Switch)" -Direction Inbound -Action Block

📈 12. Audyt i monitorowanie: Event Viewer, Sysmon, PowerShell

  • Event Viewer > Microsoft-Windows-Windows Firewall With Advanced Security
  • Sysmon + Winlogbeat + Elastic
  • PowerShell:
Get-NetFirewallLog -LogFileName "C:\Logs\firewall.log"

Warto też włączyć audytowania reguł, by wychwycić błędnie skonfigurowane filtry.


🔄 13. Eksportowanie i automatyzacja polityk

Eksport do pliku .wfw:

netsh advfirewall export "C:\firewall-backup.wfw"

Import:

netsh advfirewall import "C:\firewall-backup.wfw"

W środowisku firmowym – zarządzanie przez:

  • Group Policy Objects (GPO)
  • Microsoft Endpoint Manager (Intune)
  • Security Baselines dla Windows 12

🧰 14. Przykłady gotowych reguł dla użytkownika domowego i firm

Sytuacja Reguła
Blokada TikTok *.tiktokcdn.com outbound – block
Zezwól tylko na HTTP/HTTPS port 80, 443 – allow, reszta – block
Blokada ruchu FTP port 21 outbound – block
Zezwól tylko na Teams i Outlook aplikacja + certyfikat – allow
Blokada WSL i Docker w domu interface vEthernet – block

🏁 15. Podsumowanie: firewall jako aktywny strażnik ruchu

Firewall Windows Defender w Windows 12 to potężne narzędzie — pod warunkiem, że nie ograniczamy się do domyślnych ustawień. Możliwości obejmują:

  • 🎯 Granularne reguły dla użytkowników, aplikacji, certyfikatów
  • 🧠 Automatyzację i integrację z rozwiązaniami klasy enterprise
  • 🧱 Ochronę nie tylko przed atakiem z zewnątrz, ale też egzofiltracją danych

✅ Użytkownicy domowi mogą zyskać prywatność i kontrolę.
✅ Firmy – zgodność z polityką bezpieczeństwa, izolację segmentów i lepszą widoczność.

Czytaj  Profile Firewalla w Windows 12: Jak dostosować ochronę do różnych sieci

Polecane wpisy
Deep Learning i AI w antywirusach Windows 12: Nowa era wykrywania zagrożeń
Deep Learning i AI w antywirusach Windows 12: Nowa era wykrywania zagrożeń

🤖 Deep Learning i AI w antywirusach Windows 12: Nowa era wykrywania zagrożeń 🔍 Wprowadzenie: Antywirus w erze sztucznej inteligencji Czytaj dalej

Szyfrowanie plików i folderów za pomocą EFS (Encrypting File System) w Windows 12
Szyfrowanie plików i folderów za pomocą EFS (Encrypting File System) w Windows 12

Szyfrowanie plików i folderów za pomocą EFS (Encrypting File System) w Windows 12 W dobie rosnących zagrożeń cybernetycznych zabezpieczenie danych Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.