Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu
Windows 12

Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

🛡️ Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

 


🔐 1. Wprowadzenie – Po co blokować niechciany ruch?

Blokowanie niechcianego ruchu w systemie Windows 12 jest nie tylko środkiem ostrożności – to konieczność. Zarówno użytkownicy indywidualni, jak i firmy muszą bronić się przed:

  • 🔗 Nieautoryzowanym połączeniem przychodzącym
  • 🚧 Phishingiem i malware’em komunikującym się z C&C
  • 🌍 Telemetrią i wyciekiem danych do nieznanych lokalizacji
  • 🧨 Skanowaniem portów i analizą otwartego ruchu w LAN

Firewall Windows Defender może pełnić rolę precyzyjnego filtra, jeśli tylko zostanie odpowiednio skonfigurowany.


🧱 2. Architektura Firewalla w Windows 12

Firewall działa na poziomie jądra i wykorzystuje tzw. platformę WFP (Windows Filtering Platform) do przechwytywania pakietów. W Windows 12 silnik został wzbogacony o:

  • 🔄 Obsługę rozszerzonych warunków (usługa, użytkownik, certyfikat)
  • 📦 Dynamiczne reguły wygasające po zdarzeniu (np. podłączenie VPN)
  • 🧠 Integrację z Microsoft Defender for Endpoint i Intune
  • 🧩 Możliwość filtrowania według domen FQDN
Czytaj  Poradnik: przyspieszanie uruchamiania Windows 11 i 12 krok po kroku
Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu
Blokowanie niechcianego ruchu: Zaawansowane reguły Firewalla w Windows 12 dla firm i domu

🧭 3. Profile sieciowe – różne konteksty, różne reguły

Profil Zastosowanie Rekomendacja
Domena Sieć firmowa Reguły wg GPO, kontrola usług
Prywatny Domowa sieć Ogranicz porty, ale zezwól na znane aplikacje
Publiczny Hotspoty, Wi-Fi Tylko podstawowy ruch wychodzący, wszystko inne blokowane

Reguły mogą być tworzone osobno dla każdego profilu – co jest kluczowe dla bezpieczeństwa mobilnych użytkowników.


⚙️ 4. Tworzenie reguł zapory: GUI vs PowerShell

🖥️ GUI (wf.msc):

  • Proste i wizualne
  • Ograniczone do podstawowych filtrów
  • Nie obsługuje FQDN, certyfikatów, zaawansowanej logiki

⚡ PowerShell:

  • Moduł NetSecurity (Get-NetFirewallRule, New-NetFirewallRule)
  • Tworzenie reguł z dokładnością do bitów
  • Automatyzacja: skrypty, GPO, Intune
New-NetFirewallRule -DisplayName "Blokada TikTok" -RemoteFQDN "*.tiktokcdn.com" -Direction Outbound -Action Block

🎯 5. Reguły kierunkowe: przychodzące i wychodzące

  • Inbound: np. zablokuj port 445 dla SMB z zewnątrz
  • Outbound: np. zablokuj aplikację przesyłającą dane do chmury
New-NetFirewallRule -DisplayName "Zablokuj SMB" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Block

Zalecana strategia dla firm:
✅ Domyślnie wszystko blokuj, a potem stopniowo buduj whitelistę.


🔎 6. Blokowanie na poziomie portów, adresów IP i protokołów

Typ Składnia
Port -RemotePort 21
IP -RemoteAddress 192.168.100.0/24
Protokół -Protocol TCP lub UDP

✅ Możesz również ustawić zakresy:

New-NetFirewallRule -RemoteAddress "10.0.0.0-10.0.0.255"

👤 7. Reguły kontekstowe: użytkownicy, grupy i usługi

Nowość w Windows 12 – tworzenie reguł tylko dla określonych użytkowników:

New-NetFirewallRule -DisplayName "Outlook tylko dla UserA" -Program "C:\Program Files\Outlook.exe" -AuthorizedUsers "DOMAIN\UserA"

Lub dla usług systemowych:

New-NetFirewallRule -Service svchost -ServiceName dhcp -Direction Outbound -Action Allow

🌐 8. Filtrowanie FQDN i aplikacji z certyfikatami

Zamiast blokować IP – które mogą się zmieniać – używaj:

New-NetFirewallRule -RemoteFQDN "*.facebook.com" -Direction Outbound -Action Block

🧠 Można również zezwolić na ruch tylko aplikacjom podpisanym cyfrowo przez Microsoft:

Set-NetFirewallRule -DisplayName "Allow Only Microsoft Signed Apps" -Authentication Required

🧩 9. Blokowanie znanych zagrożeń i adresów IP przez skrypty

Lista IOC (Indicators of Compromise) może być aktualizowana i przetwarzana:

$badIPs = Get-Content .\ioc-list.txt
foreach ($ip in $badIPs) {
  New-NetFirewallRule -DisplayName "Block $ip" -RemoteAddress $ip -Direction Outbound -Action Block
}

🔄 Integracja z:

  • AbuseIPDB
  • VirusTotal
  • Threat intelligence feed (JSON / CSV)
Czytaj  Zarządzanie Firewallem Windows 12 przez PowerShell: Automatyzacja bezpieczeństwa

🔐 10. Izolacja aplikacji: reguły dla programów i kontenerów

Zabezpiecz konkretne aplikacje:

New-NetFirewallRule -Program "C:\Program Files\Zoom\bin\zoom.exe" -Direction Outbound -Action Allow -RemotePort 443

Kontenery (Docker, Podman) mają własne interfejsy wirtualne – reguły można nakładać przez InterfaceAlias.


💻 11. WSL2, Hyper-V i kontenery – jak je zabezpieczyć

Izolacja warstwy WSL2:

New-NetFirewallRule -InterfaceAlias "vEthernet (WSL)" -Direction Outbound -Action Block

Zabronienie Hyper-V do komunikacji z hostem:

New-NetFirewallRule -InterfaceAlias "vEthernet (Default Switch)" -Direction Inbound -Action Block

📈 12. Audyt i monitorowanie: Event Viewer, Sysmon, PowerShell

  • Event Viewer > Microsoft-Windows-Windows Firewall With Advanced Security
  • Sysmon + Winlogbeat + Elastic
  • PowerShell:
Get-NetFirewallLog -LogFileName "C:\Logs\firewall.log"

Warto też włączyć audytowania reguł, by wychwycić błędnie skonfigurowane filtry.


🔄 13. Eksportowanie i automatyzacja polityk

Eksport do pliku .wfw:

netsh advfirewall export "C:\firewall-backup.wfw"

Import:

netsh advfirewall import "C:\firewall-backup.wfw"

W środowisku firmowym – zarządzanie przez:

  • Group Policy Objects (GPO)
  • Microsoft Endpoint Manager (Intune)
  • Security Baselines dla Windows 12

🧰 14. Przykłady gotowych reguł dla użytkownika domowego i firm

Sytuacja Reguła
Blokada TikTok *.tiktokcdn.com outbound – block
Zezwól tylko na HTTP/HTTPS port 80, 443 – allow, reszta – block
Blokada ruchu FTP port 21 outbound – block
Zezwól tylko na Teams i Outlook aplikacja + certyfikat – allow
Blokada WSL i Docker w domu interface vEthernet – block

🏁 15. Podsumowanie: firewall jako aktywny strażnik ruchu

Firewall Windows Defender w Windows 12 to potężne narzędzie — pod warunkiem, że nie ograniczamy się do domyślnych ustawień. Możliwości obejmują:

  • 🎯 Granularne reguły dla użytkowników, aplikacji, certyfikatów
  • 🧠 Automatyzację i integrację z rozwiązaniami klasy enterprise
  • 🧱 Ochronę nie tylko przed atakiem z zewnątrz, ale też egzofiltracją danych

✅ Użytkownicy domowi mogą zyskać prywatność i kontrolę.
✅ Firmy – zgodność z polityką bezpieczeństwa, izolację segmentów i lepszą widoczność.

Czytaj  Firewall Windows Defender w Windows 12: Ukryte funkcje, które musisz znać

Polecane wpisy
Szyfrowana komunikacja między dwoma serwerami Windows
Szyfrowana komunikacja między dwoma serwerami Windows

Szyfrowana komunikacja między dwoma serwerami Windows Ustanowienie szyfrowanego połączenia między dwoma serwerami Windows zapewnia bezpieczeństwo i poufność przesyłanych danych. W Czytaj dalej

Tryb Gry (Game Mode) w Windows 12: Jak optymalnie skonfigurować dla najlepszych wrażeń z rozgrywki
Tryb Gry (Game Mode) w Windows 12: Jak optymalnie skonfigurować dla najlepszych wrażeń z rozgrywki

Tryb Gry (Game Mode) w Windows 12: Jak optymalnie skonfigurować dla najlepszych wrażeń z rozgrywki   🎮 Wstęp: Gaming w Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.