Firewall w Windows 12 – konfiguracja i zaawansowane reguły ochrony sieci
Firewall w Windows 12 – konfiguracja i zaawansowane reguły ochrony sieci
Windows 12 wprowadza nowy poziom ochrony sieci, w którym zintegrowany firewall (zapora systemu Windows) odgrywa kluczową rolę w zabezpieczaniu systemu przed nieautoryzowanym dostępem. Dzięki połączeniu z mechanizmami Microsoft Defender Firewall i ochroną opartą na sztucznej inteligencji, system potrafi samodzielnie wykrywać nietypowe zachowania sieciowe i blokować potencjalne zagrożenia.
W tym poradniku wyjaśniamy, jak skonfigurować zaporę w Windows 12, tworzyć zaawansowane reguły bezpieczeństwa, a także jak najlepiej wykorzystać jej nowe funkcje do ochrony domowej lub firmowej sieci.
🔐 1. Co nowego w firewallu Windows 12?
W porównaniu z Windows 11, nowa wersja systemu wprowadza kilka istotnych ulepszeń:
- Integracja z AI Defender – analiza ruchu sieciowego w czasie rzeczywistym z wykorzystaniem uczenia maszynowego.
- Adaptacyjne reguły ochrony – system automatycznie dostosowuje poziom zabezpieczeń w zależności od sieci (domowa, firmowa, publiczna).
- Zaawansowany tryb izolacji procesów – ogranicza możliwość komunikacji między aplikacjami o niskim zaufaniu.
- Integracja z chmurą Microsoft Security Graph – wykrywanie i blokowanie adresów IP znanych z ataków phishingowych i ransomware.
💡 Nowy firewall w Windows 12 potrafi nie tylko blokować porty, ale też reagować kontekstowo – np. blokować aplikację, gdy wykryje podejrzany wzorzec transmisji danych.

⚙️ 2. Jak włączyć i sprawdzić działanie zapory w Windows 12
Aby upewnić się, że zapora jest aktywna:
- Otwórz Ustawienia → Prywatność i zabezpieczenia → Zabezpieczenia Windows → Zapora i ochrona sieci.
- Sprawdź, czy w każdej kategorii (Sieć domenowa, prywatna i publiczna) widnieje komunikat: Zapora jest włączona.
- W razie potrzeby kliknij Włącz zaporę Microsoft Defender.
🔎 Alternatywnie możesz wpisać w wyszukiwarce wf.msc i otworzyć Zaawansowane ustawienia zapory.
🧰 3. Konfiguracja reguł przychodzących i wychodzących
Firewall w Windows 12 umożliwia tworzenie dokładnych reguł sieciowych, które definiują, jakie aplikacje mogą komunikować się z Internetem lub siecią lokalną.
➤ Reguły przychodzące (Inbound Rules)
Chronią system przed połączeniami z zewnątrz.
Przykładowe zastosowania:
- Zablokowanie dostępu do portu 3389 (RDP).
- Zezwolenie na ruch HTTP/HTTPS dla lokalnego serwera.
➤ Reguły wychodzące (Outbound Rules)
Kontrolują, które aplikacje mogą wysyłać dane do Internetu.
Przykładowe zastosowania:
- Zablokowanie komunikacji programu do monitorowania użytkownika.
- Ograniczenie dostępu aplikacji do określonych domen.
Jak utworzyć nową regułę:
- W konsoli Zapora systemu Windows z zabezpieczeniami zaawansowanymi (wf.msc) kliknij:
Reguły przychodzące → Nowa reguła… - Wybierz typ reguły: Program, Port, Predefiniowana lub Niestandardowa.
- Określ akcję: Zezwalaj, Blokuj lub Zabezpieczaj połączenie (IPsec).
- Zdefiniuj profil (domenowy, prywatny, publiczny).
💡 Administratorzy mogą eksportować reguły do pliku .wfw i wdrażać je na wielu komputerach w sieci.
🧩 4. Tworzenie niestandardowych reguł IP i portów
Firewall w Windows 12 pozwala na pełną kontrolę nad ruchem IP:
- Blokowanie określonych adresów IP lub podsieci:
Można zablokować np. cały zakres
185.234.219.0/24znany z ataków brute-force. - Filtrowanie po portach i protokołach:
Zezwalaj tylko na porty 80 (HTTP) i 443 (HTTPS).
- Filtrowanie po interfejsach sieciowych (Ethernet, Wi-Fi, VPN).
📘 Przykład praktyczny:
Chcesz zezwolić tylko na ruch z określonego adresu IP serwera:
netsh advfirewall firewall add rule name="Zezwól na ruch z serwera 192.168.1.10" dir=in action=allow remoteip=192.168.1.10
🧱 5. Zabezpieczenie połączeń zdalnych (RDP, SMB, VPN)
Protokół RDP (Remote Desktop) i SMB są częstymi celami ataków ransomware. Dlatego:
- Wyłącz port 3389, jeśli nie korzystasz z pulpitu zdalnego.
- Ogranicz dostęp RDP tylko do wybranych adresów IP.
- Zabezpiecz połączenia VPN poprzez reguły zapory ograniczające dostęp tylko do portów używanych przez klienta VPN.
💡 Użyj funkcji „Profile sieciowe” – dla sieci publicznych warto ustawić ostrzejsze reguły niż dla prywatnych.
🔍 6. Monitorowanie aktywności zapory
Windows 12 udostępnia rozbudowany moduł monitorowania ruchu i zdarzeń firewall.
W konsoli wf.msc → Monitorowanie → Reguły bezpieczeństwa znajdziesz:
- Statystyki zablokowanych połączeń.
- Logi prób komunikacji.
- Listę aktywnych reguł i ich priorytetów.
Można też włączyć logowanie zdarzeń:
netsh advfirewall set currentprofile logging allowedconnections enable
Plik logu znajduje się domyślnie w:
C:\Windows\System32\LogFiles\Firewall\pfirewall.log
🤖 7. Firewall i sztuczna inteligencja – adaptacyjna ochrona w Windows 12
Nowy AI Defender Firewall wykorzystuje analizę zachowania aplikacji i ruchu sieciowego. System rozpoznaje:
- Nietypowe wzorce transmisji (np. dane wysyłane do adresów C&C).
- Nieautoryzowane próby tunelowania ruchu.
- Złośliwe skrypty PowerShell próbujące ominąć zaporę.
W razie wykrycia zagrożenia – Windows 12 automatycznie tworzy regułę blokującą i wysyła powiadomienie w Centrum zabezpieczeń.
💡 To połączenie tradycyjnej zapory z inteligentnym systemem prewencji (AI Threat Detection).
⚡ 8. Integracja z PowerShell i automatyzacją
Administratorzy mogą zarządzać zaporą w pełni z poziomu PowerShell – idealne do automatyzacji w środowisku firmowym.
Przykłady poleceń:
- Wyświetlenie wszystkich reguł:
Get-NetFirewallRule - Wyłączenie reguły:
Disable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-TCP" - Tworzenie nowej reguły:
New-NetFirewallRule -DisplayName "Zezwól na HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
🧠 9. Zabezpieczenia dla administratorów sieci
W środowisku firmowym warto wdrożyć:
- Centralne zarządzanie zaporą przez Group Policy (GPO).
- Wymuszanie reguł IPsec dla połączeń między komputerami w domenie.
- Zbieranie logów firewall z wielu stacji do centralnego serwera (SIEM).
🧩 10. Resetowanie zapory do ustawień domyślnych
Jeśli w wyniku testów lub błędnej konfiguracji zapora zaczyna blokować legalne połączenia:
- Otwórz Zapora systemu Windows z zabezpieczeniami zaawansowanymi.
- Kliknij Właściwości zapory → Przywróć ustawienia domyślne.
Można też użyć polecenia:
netsh advfirewall reset






