Descobrir o COMODO Firewall

Fevereiro 2017



C.O.M.O.D.O Firewall não é o firewall mais simples, que você pode encontrar... assim, vamos descobrir juntos, etapa por etapa, como compreendê-lo.
Você encontrará aqui, uma descrição detalhada, assim como a configuração a ser feita, para cada uma das funções do COMODO.

Mas, antes de tudo, aconselho a leitura desta dica.

Estado do sistema



Dá uma opinião geral sobre o estado do software. Ele não mudará quase nunca, então, não se deixe enganar.

Defesa de rede



Dá uma opinião geral sobre a segurança da sua conexão internet.

Tentativas de intrusão



As "Tentativas de Intrusão" definem os programas que você negou o acesso à internet. São, raramente, ataques exteriores, então, não se preocupe.

Nível de segurança



Lembra a sua estratégia de segurança atual. Veremos, mais abaixo, como alterá-la.

Bloquear todo o tráfego (4)



É «o interruptor de emergência». Se você sentir que algo está errado com a sua conexão, desconecte tudo, clicando no botão.

Defesa Pró-ativa



Dá uma opinião geral sobre a segurança da execução dos programas. A defesa Pró-ativa verifica e te informa sobre a atividade dos programas (alteração das chaves do registro, modificando os arquivos mãe, exclusão de dados sensíveis...).

Tentativas suspeitas



As tentativas suspeitas definem os programas aos quais você negou a modificação dos arquivos, a inscrição das chaves, etc...

Nível de segurança Defense+



Vous rappelle votre stratégie de sécurité interne actuelle. Nous verrons plus tard comment la modifier.
Te lembra de sua atual política de segurança interna. Veremos, mais adiante, como modificá-la.

Modo de instalação



Ao instalar qualquer programa, como você deve imaginar, é preciso inscrever as chaves de registro, criar novas pastas e copiar arquivos. Só o Defense + (ou o Defesa Pró-ativa) controla estas atividades e te informa, sempre. Assim, sem esta opção, você deveria clicar uma centena de vezes em "Aceitar", para cada arquivo que o programa quiser copiar.

Use, então, esta opção, ao instalar um programa: isto diminuirá o nível de alerta do COMODO, sem colocar a sua defesa na estaca zero.

Tráfego



Dá uma opinião geral sobre os programas que utilizam a sua conexão internet. Se você não conhece um executável, informe-se na Internet para verificar a sua validade.

Tarefas comuns



Veja os eventos do firewall:



Aqui você pode encontrar o histórico de todas as ações dos programas de acesso à internet.

Informações:

- O nome do aplicativo

- A ação realizada pelo Firewall

- O protocolo utilizado pelo programa

- O IP usado para enviar o pedido (IP de origem)

- O IP de destino

- A porta utilizada pelo programa

- Data / Hora

Definir um novo aplicativo de confiança



Se você quiser definir um processo ou um programa, como seguro, manualmente, basta clicar neste botão. Mas para os novatos, favor não tocar.

Definir um novo aplicativo bloqueado



Se você quiser definir um processo ou um programa, como seguro, manualmente, basta clicar neste botão. Mas para os novatos, favor não tocar.

Assistentes de porta furtivos



Você tem três opções:

- Ocultar minhas portas de todas as outras.

Significa que as portas do seu computador ficarão invisíveis na Internet (logo, aos hackers), exceto na sua rede (Livebox, Neufbox...). É prático, caso você compartilhe uma impressora ou um servidor

- Ocultar minhas portas, caso por caso.

É a opção menos segura: ele pede a sua autorização, a cada pedido de abertura de porta,. Melhor não assinalar esta opção...

- Bloquear todas as conexões de entrada

Invisibilidade total. A opção mais segura de todas.

Ver as conexões ativas





Enumera todas as conexões de entrada/saída da sua máquina, com as seguintes informações

- O programa que utiliza a conexão e o seu protocolo
- A porta/IP utilizada (listening: 4567 - significa que o programa está atende a porta 4567)
- O destino das informações enviadas
- O tamanho das informações enviadas

Meu conjunto de portas



Esta opção é muito importante: ela abre novas portas que os programas precisam. Por exemplo, aqui, nós adicionamos o conjunto de portas "Emule" e as duas portas utilizadas. Assim, se você tiver problemas para se conectar com o Emule, Limewire, Bitorrent ou outros programas, pense em verificar se as portas estão listadas aqui.
Não exclua nenhuma porta já listada.

Minhas Áreas de rede



Enumera as redes às quais você está conectado (Livebox da sua casa, Sfrbox de um amigo...). O usuário « normal » não deve tocá-la.

Minhas Áreas de rede bloqueadas



Lista as redes que você não quer/não deve se conectar. O usuário "normal" não deve tocá-la.

Avançado



Configuração do firewall

  • Configurações gerais


Parte muito importante. Ele define o nível de segurança do seu firewall. É você que deve encontrar o equilíbrio entre a segurança e tranqüilidade. Na verdade, quanto mais alta for a opção que você selecionou, mais os alertas serão freqüentes.

O firewall aprende continuamente e, após um mês ou dois, os alertas serão reduzidos em 70%.

Conselho: Optar pela "estratégia personalizada".
  • Configurações dos alertas


Selecionar a freqüência dos alertas.

(O Gateway ICS deve ser marcado se você utilizar o Emule ou outro software de P2P.)

Conselho: Selecione todas as opções abaixo, e coloque o cursor em "alto".

Configurações para detecção de ataques.


  • Detecção de intrusões


Ajuste as configurações do que o firewall vai definir como uma tentativa de ataque. Não mude nada nesta casa.

No entanto, clique em "proteger o cache ARP" e "Bloqueie os pacotes ARP desnecessários". Isso evitará surpresas desagradáveis.

Diversos

É aí que definimos as diversas opções de segurança importantes.

Eu sugiro que você selecione todas, especialmente se utilizar softwares P2P.

Estratégias pré-definidas do firewall



Aqui, você pode ajustar os detalhes dos modos encontrados nos menus dos alertas (veja a dica "Saber responder aos alarmes"). Mas eu sugiro não tocar...

Estratégia de segurança de rede



Aqui, você tem todos os programas que solicitaram acesso à Internet e que você respondeu. Se você excluir uma linha, o firewall acreditará que nunca encontrou este programa, e exibirá um novo alerta no lançamento deste último. Isso é útil se você quiser mudar de "tratamento " do programa.

Tarefas comuns



Eventos do Defense +



É um histórico de ações dos programas, tais como a adição de arquivos, o acesso à memória, a criação de processos...

Informações dadas:

- A aplicação que foi pedida
- A ação solicitada
- Em que programa funciona (Meta)
- Data/hora.

Meus arquivos protegidos



Aqui, você encontrará todos os arquivos importantes que estão "travados", como em um cofre. Entre esses arquivos estão:

- Os sistemas Windows (Windows system applications): Sistemas a serem protegidos.
- Arquivos mãe do Windows (importantes File/Folders): Arquivos ou pastas a serem protegidos.
- Arquivos COMODO (Comodo Files): arquivos do firewall a serem protegidos (evitar a desativação do firewall por um programa).
- Pasta de arranque (Startup Folder): Preserva a integridade do arranque do Windows.
- Manutenção do Windows (Windows management): Preserva os arquivos necessários para o Windows.

Se não estiver tudo aí, sugiro adicioná-los através do botão "Adicionar". Você também pode colocar outros arquivos nos que já estão listados, mas o desempenho será prejudicado. Esses arquivos são primordiais.

Meus arquivos bloqueados



Útil, se você quiser utilizar o cofre no sentido inverso, para impedir qualquer ação de um programa ou arquivo, encerrando-o.

Normalmente, você não precisa mexer em nada.

Meus arquivos pendentes



Você pode submeter os arquivos suspeitos para análise do antivírus COMODO. Nesta casa, você encontrará os arquivos a serem enviados. Você pode adicionar arquivos através do botão "Adicionar" e, enviá-los clicando em "Enviar" (ou "Submeter"). Mas, antes, clique em "pesquisar", COMODO vai procurá-los no banco de dados da Internet.

Então, se você vir em "Tráfego", na página inicial, um programa que você não confia, submeta-o ...

Meus arquivos seguros


Você pode adicionar, manualmente, os arquivos seguros. No entanto, normalmente, o usuário não precisa mexer em nada.

Lista dos processos ativos:



É o equivalente ao gerenciador de tarefas do Windows.

Editores de confiança



Se um software, cuja pertinência for duvidosa, estiver presente nesta lista, remova-o .

Chaves de registro protegidas.




O registro de segurança é o "tronco" do windows. As chaves dos registros fornecem informações aos programas sobre as reações que eles devem ter .
As chaves dos registros protegidos devem ser:

- Automatic Startup: protege as chaves de arranque do Windows. Fundamental !
- Comodo key: protege as chaves do COMODO (protege, então, a desativação)
- Internet Explorer Key: protege as chaves do IE, evitando assim a inscrição do rootkits no IE.
- Important Keys: protege as chaves importantes do Windows.

Você pode adicionar chaves de registro, mas só recomendo para os conhecedores.

Interfaces COM protegidas:



Muito importantes, as interfaces deve ser protegidas.

- Internet Explorer/Windows Shell
- Windows management
- Pseudônimo COM interface - Privilégios
- Pseudônimo COM interface - Portas importantes
- Miscellanous COM classes.

Avançado



Estratégia de segurança



Aqui, você pode encontrar todas as aplicações que apareceram como alertas. Na foto, você pode ver que eu defini "Rainmeter" como um aplicativo do Windows. Se eu me arrepender, basta que eu o selecione e clique no botão "editar".

Assim, eu posso alterar os direitos de acesso e as definições globais de sua ação no Windows.

Se você clicar em "deletar", COMODO achará que nunca encontrou este programa, e irá alertá-lo no próximo lançamento do software.

Estratégias pré-definidas:



Reúne os diversos modos que você pode encontrar nos alertas. Você pode alterar as suas especificidades, ou até mesmo criar um novo modo personalizado, que vai aparecer na lista da caixa de alerta...

Configuração de imagem

  • Geral


Este sistema monitora a ação dos arquivos de instalação. Eu recomendo colocar o cursor em "Normal", que é, amplamente, suficiente... selecionando "detectar a injeção de código".
  • Arquivos a serem verificados


Lista os arquivos de instalação que o COMODO controlará. Não mexer em nada.

Configurações do Defense+

  • Configurações gerais


Define o nível de segurança do Defense+.

É você que deve encontrar o equilíbrio entre a segurança e tranqüilidade. Na verdade, quanto mais você selecionar uma opção alta, mais os alertas vão aparecer.

Defense+ aprende, sempre e, após um mês ou dois, os alertas diminuirão de 70%.

Dica: Escolha o modo de segurança, selecionando as opções abaixo, exceto "Desativar Defense+", de forma permanente.
  • Parâmetros de controle


Este sistema define o que Defense+ deve controlar.

- Atividades a serem controladas: define as atividades dos softwares a serem monitorados.

- Objetos a serem controlados contra as mudanças: Controle os arquivos/pastas que não devem ser alterados, e proteja-os.

- Objetos a serem controlados contra o acesso direto: muito útil para os vírus que utilizam a tela ou o mouse: eles são bloqueados antes de poder fazê-lo.

Eu sugiro que você selecione tudo, exceto o teclado que, às vezes, pode fazer o resto falhar.


Configurações:

  • Geral:


- Automatically check for updates: verificar, automaticamente, as atualizações. Ative a opção.
- Exibir as « informações bolhas ». Exibe as informações bolhas de conselhos, melhor desativar.
- Exibir a animação do tráfego: são as setas vermelhas e verdes no escudo da área de notificação. Vermelho: Entrando. Verde: Saindo.
- Detectar as novas redes: foi o que dissemos anteriormente, a sua Livebox, a Neufbox do amigo...
  • Controle parental


O Controle Parental ainda não está bem desenvolvido. Não recomendo o uso. No entanto, ele pode ser útil, se você quiser que ninguém altere os parâmetros do COMODO, porque ele assume a proteção da configuração, através de uma senha.
  • Tópicos


Por enquanto, só um disponível. Também chamados Skins.
  • Jornais


Históricos. Não mude nada.
  • Proxy


Se você quiser que o COMODO utilize um servidor proxy para se conectar, entre as configurações nele. Aqui, é o privoxy.
  • ThreatCast


Na comunidade Threatcast você pode ter uma sugestão, caso você não saiba responder a um alerta. Neste caso, você que decide.

Gerenciar minhas configurações.



Este sistema salva a sua configuração do COMODO. Eu aconselho a Fazê-lo imediatamente:

- Selecione COMODO Firewall security e clique em Exportar.

- Escolha a área de trabalho, dê-lhe um nome (Backup da configuração do COMODO Firewall) e salve-o.

Mantenha em local seguro: assim, se você precisar reinstalar o COMODO, basta importar a configuração, nesse mesmo quadro (botão Importar), para não ter que repetir a configuração.

Diagnósticos:



Utilitário de reparação do firewall.

Atualizações:



Verifique as atualizações

Submeter arquivos suspeitos:



Equivalente aos "arquivos pendentes".

Percorrer os fóruns:



Se você tiver uma pergunta, o link te levará de volta aos fóruns COMODO.

Ajuda:



Abra o arquivo de Ajuda.

Sobre...:



Fornece as informações sobre a versão do seu firewall, seu copyright, etc...
Defense+
COMODO Firewall
Tutorial COMODO
Segurança gratuita eficaz

Veja também

Artigo original publicado por . Tradução feita por pintuda. Última modificação: 31 de julho de 2010 às 13:40 por pintuda.
Este documento, intitulado 'Descobrir o COMODO Firewall', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.