🔥 Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa
Zapora sieciowa Windows Defender (Windows Defender Firewall) to kluczowy element zabezpieczeń w Windows 12. Kontroluje ruch sieciowy, chroniąc system przed nieautoryzowanym dostępem, malware oraz atakami zewnętrznymi. W poniższym eksperckim przewodniku dowiesz się, jak skonfigurować podstawowe reguły bezpieczeństwa, by skutecznie chronić komputer i jednocześnie zachować funkcjonalność sieci.
1. 🧠 Rola zapory sieciowej
Zapora sieciowa pełni funkcję bariery między komputerem a siecią, blokując niepożądane połączenia. W Windows 12 wbudowany Windows Defender Firewall chroni przed atakami typu:
- 🔓 skanowaniem portów,
- 🚫 nieautoryzowanymi połączeniami przychodzącymi,
- 🦠 złośliwym oprogramowaniem komunikującym się z siecią.
2. ⚙️ Rodzaje reguł zapory
- Reguły przychodzące (Inbound) – kontrolują ruch do komputera, np. serwery, dostęp zdalny.
- Reguły wychodzące (Outbound) – decydują, które aplikacje mogą łączyć się do internetu lub sieci.
Domyślnie reguły wychodzące są zazwyczaj otwarte, a przychodzące – zablokowane, co stanowi bezpieczną podstawę.

3. 🛠 Podstawowa konfiguracja
- Otwórz Ustawienia → Prywatność i zabezpieczenia → Zapora Windows Defender.
- Sprawdź, że Firewall jest włączony dla wszystkich profili sieciowych (Domena, Prywatna, Publiczna).
- Kliknij „Zaawansowane ustawienia”, by otworzyć konsolę MMC z regułami In/Out.
4. 🔒 Tworzenie reguły przychodzącej – serwer HTTP
- W konsoli MMC wybierz Reguły przychodzące → Nowa reguła….
- Typ: Port, protokół: TCP, port lokalny: 80.
- Działanie: Zezwalaj na połączenie.
- Profile: zaznacz Prywatny (lub zgodnie ze scenariuszem).
- Nazwij regułę: “HTTP Server – Allow TCP 80”.
✅ Dzięki temu komputer będzie odpowiadał na żądania HTTP, ale tylko w zaufanej sieci.
5. 🔓 Tworzenie reguły wychodzącej – przeglądarka
- Wybierz Reguły wychodzące → Nowa reguła…
- Typ: Program, ścieżka do pliku EXE przeglądarki (np.
C:\Program Files\Mozilla Firefox\firefox.exe). - Działanie: Zezwalaj na połączenie.
- Profile: wszystkie lub wybrane.
- Nazwij: “Firefox Outbound”.
🛡️ Zapewniasz tylko wybranym aplikacjom prawo do komunikacji, co ogranicza ryzyko.
6. 📊 Logowanie ruchu
- W konsoli MMC kliknij Właściwości Zapory Windows Defender.
- W zakładce “Zabezpieczenia” → Logowanie: wybierz lokalizację pliku
pfirewall.log, włącz logi rozłączone i blokowane. - Użyj narzędzi jak Get-WinEvent, PowerShell, lub Event Viewer dla odczytu wpisów.
To umożliwia diagnostykę i analizę bloków lub podejrzeń.
7. 🧭 Profile sieciowe i interfejsy
- Profile:
- Domena: używane w AD,
- Prywatna: dom lub zaufana sieć,
- Publiczna: np. hotspot.
- Profile umożliwiają różne reguły w różnych środowiskach.
💡 Zalecenie: gdy używasz notebooka, ustaw domyślnie na Prywatną i przypisuj reguły według lokalizacji.
8. 🧰 PowerShell i CLI
Tworzenie reguły przychodzącej z PowerShell:
New-NetFirewallRule -DisplayName "Allow SSH TCP 22" -Direction Inbound -LocalPort 22 -Protocol TCP -Action Allow -Profile Private
Blokowanie aplikacji w wychodzącym ruchu:
New-NetFirewallRule -DisplayName "Block VLC Outbound" -Direction Outbound -Program "C:\Program Files\VideoLAN\vlc.exe" -Action Block -Profile Public
Przegląd wszystkich reguł:
Get-NetFirewallRule | where { $_.Enabled -eq "True" } | Format-Table DisplayName, Direction, Action, Profile
9. ✅ Scenariusze reguł
- 🔒 Zdalny pulpit (RDP):
New-NetFirewallRule -DisplayName "Allow RDP" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Allow -Profile Domain
- 🌐 FTP Server:
New-NetFirewallRule -DisplayName "FTP Port 21" -Direction Inbound -LocalPort 21 -Protocol TCP -Action Allow
- 🔄 Odblokuj aktualizacje Windows Update:
New-NetFirewallRule -DisplayName "Allow Windows Update" -Service "wuauserv" -Direction Outbound -Action Allow
- 📞 VoIP (SIP): zezwól na porty UDP 5060-5061.
10. 📅 Automatyzacja i GPO
W środowisku firmowym reguły mogą być wdrożone centralnie:
Group Policy:
Computer Configuration → Policies → Windows Settings → Security Settings → Windows Defender Firewall → with Advanced Security
Możesz:
- Wymusić konkretne reguły,
- Zablokować dostęp GUI,
- Zapewnić standard konfiguracji dla wszystkich stacji.
11. ⚠️ Najczęstsze błędy
- 🔓 Otwarcie wszystkich portów przez pomyłkę.
- 🔄 Reguły bez ograniczenia profilu – np. RDP dostępne w Public.
- ❗ Reguła „Allow all outbound” przy domyślnym profilu Publicznym – słabe zabezpieczenie.
- 🚫 Nazewnictwo nieczytelne powodujące chaos.
- 🔍 Brak logiowania – brak diagnostyki.
12. 🔄 Testowanie reguł
- 📌 Użyj
Test-NetConnection -Port 3389 -ComputerName hostby sprawdzić, czy port jest otwarty. - 🔥 Narzędzia diagnostyczne: telnet, nmap, Portqry.
- 🧪 Ruch wychodzący – testuj połączenia przez przeglądarkę lub innych narzędzi.
📝 13. Najlepsze praktyki
- Nadaj nazwę reguły tak, by była intuicyjna.
- Zastosuj zasadę najmniejszego uprawnienia.
- Reguły wpisuj do właściwego profilu.
- Loguj wszystkie zablokowane i rozłączone połączenia.
- Regularnie przeglądaj i porządkuj reguły.
- Zautomatyzuj wdrożenie przez skrypty lub GPO.
- Testuj reguły po wdrożeniu i przy zmianie konfiguracji.
✅ 14. Podsumowanie
Windows Defender Firewall w Windows 12 to potężne narzędzie, które – właściwie skonfigurowane – chroni przed zagrożeniami sieciowymi. Poprzez stworzenie reguł przychodzących i wychodzących, logowanie ruchu, automatyzację i monitoring, możesz zbudować bezpieczne i funkcjonalne środowisko – zarówno w małej sieci domowej, jak i w firmowym ekosystemie.
✔️ Pamiętaj: dobre bezpieczeństwo wymaga planu, testów i konserwacji. Zapora nie służy tylko do blokowania portów — to fundament ochrony Twojego systemu.






