In superficie, è piuttosto sciocco: se non vuoi che il traffico entri in una determinata porta, allora non ascolta su quella porta. Pertanto, i firewall basati su host sono stati tradizionalmente largamente ingeriti. Ma di recente (come negli ultimi 20 anni) la pratica è aumentata un po '. Ecco alcuni motivi comuni:
Perché non puoi controllare cosa sta ascoltando sul tuo computer
I firewall basati su host sono stati il meccanismo tradizionale per controllare il comportamento dei servizi di base di Microsoft, come la porta 135 e 445. Nell'interesse della semplicità e della facilità d'uso, Microsoft tradizionalmente non permetteva che tali servizi fossero completamente controllati, il che significava che un firewall era l'unico modo per controllare l'accesso.
Perché vuoi limitare ma non impedire l'accesso
I firewall ti consentono di filtrare il traffico in base a più del semplice numero di porta di ascolto, il che significa che puoi fare cose di lusso come consentire l'accesso solo da un determinato intervallo di IP o altri criteri. Pur non essendo una misura di sicurezza infallibile, elimina la maggior parte del traffico dannoso, permettendoti di concentrare la tua attenzione sugli aggressori più avanzati.
Perché potresti già essere stato compromesso
Questo è probabilmente il motivo più comunemente citato, ma probabilmente anche il più prezioso. L'idea è che se si blocca l'accesso a porte aggiuntive oltre a quelle già previste, è più difficile per un utente malintenzionato sfruttare un compromesso iniziale per ottenere un accesso più completo al server (ad esempio vincolando una shell remota a una porta aggiuntiva ). Anche se è vero che questo rende più difficile, qualsiasi utente malintenzionato con capacità media può aggirare questa restrizione, quindi la sicurezza incrementale fornita è minima.
Per applicare i criteri
L'idea qui è che hai una serie specifica di applicazioni che possono ascoltare sulla rete in base alla tua politica di sicurezza e non vuoi che un amministratore aggiunga a quella lista. Nell'improbabile scenario in cui l'amministratore violento sappia come installare il software, ma non sa come riconfigurare il firewall, ciò lo fermerebbe.
Guardando questo elenco, è chiaro che tutti di questi scenari (eccetto forse il primo) si incontrano meglio usando un firewall edge invece di un host firewall, poiché il filtro sul gateway non può essere facilmente modificato da qualcuno con diritti di amministratore sull'host.
Tuttavia, solo perché è meglio fare a bordo non significa che non dovresti anche farlo sull'host. Ricorda che una rete veramente sicura è quella che rimane protetta anche senza la protezione perimetrale. Stratificare la tua difesa ti aiuterà a proteggerti anche quando parti di quella difesa falliscono.