Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa
Windows 12

Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa

🔥 Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa

Zapora sieciowa Windows Defender (Windows Defender Firewall) to kluczowy element zabezpieczeń w Windows 12. Kontroluje ruch sieciowy, chroniąc system przed nieautoryzowanym dostępem, malware oraz atakami zewnętrznymi. W poniższym eksperckim przewodniku dowiesz się, jak skonfigurować podstawowe reguły bezpieczeństwa, by skutecznie chronić komputer i jednocześnie zachować funkcjonalność sieci.


1. 🧠 Rola zapory sieciowej

Zapora sieciowa pełni funkcję bariery między komputerem a siecią, blokując niepożądane połączenia. W Windows 12 wbudowany Windows Defender Firewall chroni przed atakami typu:

  • 🔓 skanowaniem portów,
  • 🚫 nieautoryzowanymi połączeniami przychodzącymi,
  • 🦠 złośliwym oprogramowaniem komunikującym się z siecią.

2. ⚙️ Rodzaje reguł zapory

  • Reguły przychodzące (Inbound) – kontrolują ruch do komputera, np. serwery, dostęp zdalny.
  • Reguły wychodzące (Outbound) – decydują, które aplikacje mogą łączyć się do internetu lub sieci.

Domyślnie reguły wychodzące są zazwyczaj otwarte, a przychodzące – zablokowane, co stanowi bezpieczną podstawę.

Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa
Firewall Windows Defender w Windows 12: Jak stworzyć podstawowe reguły bezpieczeństwa

3. 🛠 Podstawowa konfiguracja

  1. Otwórz Ustawienia → Prywatność i zabezpieczenia → Zapora Windows Defender.
  2. Sprawdź, że Firewall jest włączony dla wszystkich profili sieciowych (Domena, Prywatna, Publiczna).
  3. Kliknij „Zaawansowane ustawienia”, by otworzyć konsolę MMC z regułami In/Out.

4. 🔒 Tworzenie reguły przychodzącej – serwer HTTP

  1. W konsoli MMC wybierz Reguły przychodzące → Nowa reguła….
  2. Typ: Port, protokół: TCP, port lokalny: 80.
  3. Działanie: Zezwalaj na połączenie.
  4. Profile: zaznacz Prywatny (lub zgodnie ze scenariuszem).
  5. Nazwij regułę: “HTTP Server – Allow TCP 80”.
Czytaj  Zarządzanie partycjami dysku w Windows: Tworzenie, rozszerzanie i usuwanie

✅ Dzięki temu komputer będzie odpowiadał na żądania HTTP, ale tylko w zaufanej sieci.


5. 🔓 Tworzenie reguły wychodzącej – przeglądarka

  1. Wybierz Reguły wychodzące → Nowa reguła…
  2. Typ: Program, ścieżka do pliku EXE przeglądarki (np. C:\Program Files\Mozilla Firefox\firefox.exe).
  3. Działanie: Zezwalaj na połączenie.
  4. Profile: wszystkie lub wybrane.
  5. Nazwij: “Firefox Outbound”.

🛡️ Zapewniasz tylko wybranym aplikacjom prawo do komunikacji, co ogranicza ryzyko.


6. 📊 Logowanie ruchu

  1. W konsoli MMC kliknij Właściwości Zapory Windows Defender.
  2. W zakładce “Zabezpieczenia” → Logowanie: wybierz lokalizację pliku pfirewall.log, włącz logi rozłączone i blokowane.
  3. Użyj narzędzi jak Get-WinEvent, PowerShell, lub Event Viewer dla odczytu wpisów.

To umożliwia diagnostykę i analizę bloków lub podejrzeń.


7. 🧭 Profile sieciowe i interfejsy

  • Profile:
    • Domena: używane w AD,
    • Prywatna: dom lub zaufana sieć,
    • Publiczna: np. hotspot.
  • Profile umożliwiają różne reguły w różnych środowiskach.

💡 Zalecenie: gdy używasz notebooka, ustaw domyślnie na Prywatną i przypisuj reguły według lokalizacji.


8. 🧰 PowerShell i CLI

Tworzenie reguły przychodzącej z PowerShell:

New-NetFirewallRule -DisplayName "Allow SSH TCP 22" -Direction Inbound -LocalPort 22 -Protocol TCP -Action Allow -Profile Private

Blokowanie aplikacji w wychodzącym ruchu:

New-NetFirewallRule -DisplayName "Block VLC Outbound" -Direction Outbound -Program "C:\Program Files\VideoLAN\vlc.exe" -Action Block -Profile Public

Przegląd wszystkich reguł:

Get-NetFirewallRule | where { $_.Enabled -eq "True" } | Format-Table DisplayName, Direction, Action, Profile

9. ✅ Scenariusze reguł

  • 🔒 Zdalny pulpit (RDP):
New-NetFirewallRule -DisplayName "Allow RDP" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Allow -Profile Domain
  • 🌐 FTP Server:
New-NetFirewallRule -DisplayName "FTP Port 21" -Direction Inbound -LocalPort 21 -Protocol TCP -Action Allow
  • 🔄 Odblokuj aktualizacje Windows Update:
New-NetFirewallRule -DisplayName "Allow Windows Update" -Service "wuauserv" -Direction Outbound -Action Allow
  • 📞 VoIP (SIP): zezwól na porty UDP 5060-5061.
Czytaj  Jak utworzyć partycję dysku w Windows 12?

10. 📅 Automatyzacja i GPO

W środowisku firmowym reguły mogą być wdrożone centralnie:

Group Policy:

Computer Configuration → Policies → Windows Settings → Security Settings → Windows Defender Firewall → with Advanced Security

Możesz:

  • Wymusić konkretne reguły,
  • Zablokować dostęp GUI,
  • Zapewnić standard konfiguracji dla wszystkich stacji.

11. ⚠️ Najczęstsze błędy

  • 🔓 Otwarcie wszystkich portów przez pomyłkę.
  • 🔄 Reguły bez ograniczenia profilu – np. RDP dostępne w Public.
  • ❗ Reguła „Allow all outbound” przy domyślnym profilu Publicznym – słabe zabezpieczenie.
  • 🚫 Nazewnictwo nieczytelne powodujące chaos.
  • 🔍 Brak logiowania – brak diagnostyki.

12. 🔄 Testowanie reguł

  1. 📌 Użyj Test-NetConnection -Port 3389 -ComputerName host by sprawdzić, czy port jest otwarty.
  2. 🔥 Narzędzia diagnostyczne: telnet, nmap, Portqry.
  3. 🧪 Ruch wychodzący – testuj połączenia przez przeglądarkę lub innych narzędzi.

📝 13. Najlepsze praktyki

  1. Nadaj nazwę reguły tak, by była intuicyjna.
  2. Zastosuj zasadę najmniejszego uprawnienia.
  3. Reguły wpisuj do właściwego profilu.
  4. Loguj wszystkie zablokowane i rozłączone połączenia.
  5. Regularnie przeglądaj i porządkuj reguły.
  6. Zautomatyzuj wdrożenie przez skrypty lub GPO.
  7. Testuj reguły po wdrożeniu i przy zmianie konfiguracji.

✅ 14. Podsumowanie

Windows Defender Firewall w Windows 12 to potężne narzędzie, które – właściwie skonfigurowane – chroni przed zagrożeniami sieciowymi. Poprzez stworzenie reguł przychodzących i wychodzących, logowanie ruchu, automatyzację i monitoring, możesz zbudować bezpieczne i funkcjonalne środowisko – zarówno w małej sieci domowej, jak i w firmowym ekosystemie.

✔️ Pamiętaj: dobre bezpieczeństwo wymaga planu, testów i konserwacji. Zapora nie służy tylko do blokowania portów — to fundament ochrony Twojego systemu.

 

Polecane wpisy
Kody błędów Windows 12
Kody błędów Windows 12

Oto kilka najczęściej spotykanych kodów błędów w systemach Windows 12: 0x80070005 – Błąd związany z brakiem uprawnień administratora. Często występuje Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.