0
Obrigado

Algumas palavras de agradecimento nunca são demais.

Descobrir o COMODO Firewall

C.O.M.O.D.O Firewall não é o firewall mais simples, que você pode encontrar... assim, vamos descobrir juntos, etapa por etapa, como compreendê-lo.
Você encontrará aqui, uma descrição detalhada, assim como a configuração a ser feita, para cada uma das funções do COMODO.

Mas, antes de tudo, aconselho a leitura desta dica.

Estado do sistema

Dá uma opinião geral sobre o estado do software. Ele não mudará quase nunca, então, não se deixe enganar.

Defesa de rede

Dá uma opinião geral sobre a segurança da sua conexão internet.

Tentativas de intrusão

As "Tentativas de Intrusão" definem os programas que você negou o acesso à internet. São, raramente, ataques exteriores, então, não se preocupe.

Nível de segurança

Lembra a sua estratégia de segurança atual. Veremos, mais abaixo, como alterá-la.

Bloquear todo o tráfego (4)

É «o interruptor de emergência». Se você sentir que algo está errado com a sua conexão, desconecte tudo, clicando no botão.

Defesa Pró-ativa

Dá uma opinião geral sobre a segurança da execução dos programas. A defesa Pró-ativa verifica e te informa sobre a atividade dos programas (alteração das chaves do registro, modificando os arquivos mãe, exclusão de dados sensíveis...).

Tentativas suspeitas

As tentativas suspeitas definem os programas aos quais você negou a modificação dos arquivos, a inscrição das chaves, etc...

Nível de segurança Defense+

Vous rappelle votre stratégie de sécurité interne actuelle. Nous verrons plus tard comment la modifier.
Te lembra de sua atual política de segurança interna. Veremos, mais adiante, como modificá-la.

Modo de instalação

Ao instalar qualquer programa, como você deve imaginar, é preciso inscrever as chaves de registro, criar novas pastas e copiar arquivos. Só o Defense + (ou o Defesa Pró-ativa) controla estas atividades e te informa, sempre. Assim, sem esta opção, você deveria clicar uma centena de vezes em "Aceitar", para cada arquivo que o programa quiser copiar.

Use, então, esta opção, ao instalar um programa: isto diminuirá o nível de alerta do COMODO, sem colocar a sua defesa na estaca zero.

Tráfego

Dá uma opinião geral sobre os programas que utilizam a sua conexão internet. Se você não conhece um executável, informe-se na Internet para verificar a sua validade.

Tarefas comuns

Veja os eventos do firewall:

Aqui você pode encontrar o histórico de todas as ações dos programas de acesso à internet.

Informações:

- O nome do aplicativo

- A ação realizada pelo Firewall

- O protocolo utilizado pelo programa

- O IP usado para enviar o pedido (IP de origem)

- O IP de destino

- A porta utilizada pelo programa

- Data / Hora

Definir um novo aplicativo de confiança

Se você quiser definir um processo ou um programa, como seguro, manualmente, basta clicar neste botão. Mas para os novatos, favor não tocar.

Definir um novo aplicativo bloqueado

Se você quiser definir um processo ou um programa, como seguro, manualmente, basta clicar neste botão. Mas para os novatos, favor não tocar.

Assistentes de porta furtivos

Você tem três opções:

- Ocultar minhas portas de todas as outras.

Significa que as portas do seu computador ficarão invisíveis na Internet (logo, aos hackers), exceto na sua rede (Livebox, Neufbox...). É prático, caso você compartilhe uma impressora ou um servidor

- Ocultar minhas portas, caso por caso.

É a opção menos segura: ele pede a sua autorização, a cada pedido de abertura de porta,. Melhor não assinalar esta opção...

- Bloquear todas as conexões de entrada

Invisibilidade total. A opção mais segura de todas.

Ver as conexões ativas

Enumera todas as conexões de entrada/saída da sua máquina, com as seguintes informações

- O programa que utiliza a conexão e o seu protocolo
- A porta/IP utilizada (listening: 4567 - significa que o programa está atende a porta 4567)
- O destino das informações enviadas
- O tamanho das informações enviadas

Meu conjunto de portas

Esta opção é muito importante: ela abre novas portas que os programas precisam. Por exemplo, aqui, nós adicionamos o conjunto de portas "Emule" e as duas portas utilizadas. Assim, se você tiver problemas para se conectar com o Emule, Limewire, Bitorrent ou outros programas, pense em verificar se as portas estão listadas aqui.
Não exclua nenhuma porta já listada.

Minhas Áreas de rede

Enumera as redes às quais você está conectado (Livebox da sua casa, Sfrbox de um amigo...). O usuário « normal » não deve tocá-la.

Minhas Áreas de rede bloqueadas

Lista as redes que você não quer/não deve se conectar. O usuário "normal" não deve tocá-la.

Avançado

Configuração do firewall

  • Configurações gerais

Parte muito importante. Ele define o nível de segurança do seu firewall. É você que deve encontrar o equilíbrio entre a segurança e tranqüilidade. Na verdade, quanto mais alta for a opção que você selecionou, mais os alertas serão freqüentes.

O firewall aprende continuamente e, após um mês ou dois, os alertas serão reduzidos em 70%.

Conselho: Optar pela "estratégia personalizada".

  • Configurações dos alertas

Selecionar a freqüência dos alertas.

(O Gateway ICS deve ser marcado se você utilizar o Emule ou outro software de P2P.)

Conselho: Selecione todas as opções abaixo, e coloque o cursor em "alto".

Configurações para detecção de ataques.

  • Detecção de intrusões

Ajuste as configurações do que o firewall vai definir como uma tentativa de ataque. Não mude nada nesta casa.

No entanto, clique em "proteger o cache ARP" e "Bloqueie os pacotes ARP desnecessários". Isso evitará surpresas desagradáveis.

Diversos

É aí que definimos as diversas opções de segurança importantes.

Eu sugiro que você selecione todas, especialmente se utilizar softwares P2P.

Estratégias pré-definidas do firewall

Aqui, você pode ajustar os detalhes dos modos encontrados nos menus dos alertas (veja a dica "Saber responder aos alarmes"). Mas eu sugiro não tocar...

Estratégia de segurança de rede

Aqui, você tem todos os programas que solicitaram acesso à Internet e que você respondeu. Se você excluir uma linha, o firewall acreditará que nunca encontrou este programa, e exibirá um novo alerta no lançamento deste último. Isso é útil se você quiser mudar de "tratamento " do programa.

Tarefas comuns

Eventos do Defense +

É um histórico de ações dos programas, tais como a adição de arquivos, o acesso à memória, a criação de processos...

Informações dadas:

- A aplicação que foi pedida
- A ação solicitada
- Em que programa funciona (Meta)
- Data/hora.

Meus arquivos protegidos

Aqui, você encontrará todos os arquivos importantes que estão "travados", como em um cofre. Entre esses arquivos estão:

- Os sistemas Windows (Windows system applications): Sistemas a serem protegidos.
- Arquivos mãe do Windows (importantes File/Folders): Arquivos ou pastas a serem protegidos.
- Arquivos COMODO (Comodo Files): arquivos do firewall a serem protegidos (evitar a desativação do firewall por um programa).
- Pasta de arranque (Startup Folder): Preserva a integridade do arranque do Windows.
- Manutenção do Windows (Windows management): Preserva os arquivos necessários para o Windows.

Se não estiver tudo aí, sugiro adicioná-los através do botão "Adicionar". Você também pode colocar outros arquivos nos que já estão listados, mas o desempenho será prejudicado. Esses arquivos são primordiais.

Meus arquivos bloqueados

Útil, se você quiser utilizar o cofre no sentido inverso, para impedir qualquer ação de um programa ou arquivo, encerrando-o.

Normalmente, você não precisa mexer em nada.

Meus arquivos pendentes

Você pode submeter os arquivos suspeitos para análise do antivírus COMODO. Nesta casa, você encontrará os arquivos a serem enviados. Você pode adicionar arquivos através do botão "Adicionar" e, enviá-los clicando em "Enviar" (ou "Submeter"). Mas, antes, clique em "pesquisar", COMODO vai procurá-los no banco de dados da Internet.

Então, se você vir em "Tráfego", na página inicial, um programa que você não confia, submeta-o ...

Meus arquivos seguros


Você pode adicionar, manualmente, os arquivos seguros. No entanto, normalmente, o usuário não precisa mexer em nada.

Lista dos processos ativos:

É o equivalente ao gerenciador de tarefas do Windows.

Editores de confiança

Se um software, cuja pertinência for duvidosa, estiver presente nesta lista, remova-o .

Chaves de registro protegidas.

O registro de segurança é o "tronco" do windows. As chaves dos registros fornecem informações aos programas sobre as reações que eles devem ter .
As chaves dos registros protegidos devem ser:

- Automatic Startup: protege as chaves de arranque do Windows. Fundamental !
- Comodo key: protege as chaves do COMODO (protege, então, a desativação)
- Internet Explorer Key: protege as chaves do IE, evitando assim a inscrição do rootkits no IE.
- Important Keys: protege as chaves importantes do Windows.

Você pode adicionar chaves de registro, mas só recomendo para os conhecedores.

Interfaces COM protegidas:

Muito importantes, as interfaces deve ser protegidas.

- Internet Explorer/Windows Shell
- Windows management
- Pseudônimo COM interface - Privilégios
- Pseudônimo COM interface - Portas importantes
- Miscellanous COM classes.

Avançado

Estratégia de segurança

Aqui, você pode encontrar todas as aplicações que apareceram como alertas. Na foto, você pode ver que eu defini "Rainmeter" como um aplicativo do Windows. Se eu me arrepender, basta que eu o selecione e clique no botão "editar".

Assim, eu posso alterar os direitos de acesso e as definições globais de sua ação no Windows.

Se você clicar em "deletar", COMODO achará que nunca encontrou este programa, e irá alertá-lo no próximo lançamento do software.

Estratégias pré-definidas:

Reúne os diversos modos que você pode encontrar nos alertas. Você pode alterar as suas especificidades, ou até mesmo criar um novo modo personalizado, que vai aparecer na lista da caixa de alerta...

Configuração de imagem

  • Geral

Este sistema monitora a ação dos arquivos de instalação. Eu recomendo colocar o cursor em "Normal", que é, amplamente, suficiente... selecionando "detectar a injeção de código".

  • Arquivos a serem verificados

Lista os arquivos de instalação que o COMODO controlará. Não mexer em nada.

Configurações do Defense+

  • Configurações gerais

Define o nível de segurança do Defense+.

É você que deve encontrar o equilíbrio entre a segurança e tranqüilidade. Na verdade, quanto mais você selecionar uma opção alta, mais os alertas vão aparecer.

Defense+ aprende, sempre e, após um mês ou dois, os alertas diminuirão de 70%.

Dica: Escolha o modo de segurança, selecionando as opções abaixo, exceto "Desativar Defense+", de forma permanente.

  • Parâmetros de controle

Este sistema define o que Defense+ deve controlar.

- Atividades a serem controladas: define as atividades dos softwares a serem monitorados.

- Objetos a serem controlados contra as mudanças: Controle os arquivos/pastas que não devem ser alterados, e proteja-os.

- Objetos a serem controlados contra o acesso direto: muito útil para os vírus que utilizam a tela ou o mouse: eles são bloqueados antes de poder fazê-lo.

Eu sugiro que você selecione tudo, exceto o teclado que, às vezes, pode fazer o resto falhar.

Configurações:

  • Geral:

- Automatically check for updates: verificar, automaticamente, as atualizações. Ative a opção.
- Exibir as « informações bolhas ». Exibe as informações bolhas de conselhos, melhor desativar.
- Exibir a animação do tráfego: são as setas vermelhas e verdes no escudo da área de notificação. Vermelho: Entrando. Verde: Saindo.
- Detectar as novas redes: foi o que dissemos anteriormente, a sua Livebox, a Neufbox do amigo...

  • Controle parental

O Controle Parental ainda não está bem desenvolvido. Não recomendo o uso. No entanto, ele pode ser útil, se você quiser que ninguém altere os parâmetros do COMODO, porque ele assume a proteção da configuração, através de uma senha.

  • Tópicos

Por enquanto, só um disponível. Também chamados Skins.

  • Jornais

Históricos. Não mude nada.

  • Proxy

Se você quiser que o COMODO utilize um servidor proxy para se conectar, entre as configurações nele. Aqui, é o privoxy.

  • ThreatCast

Na comunidade Threatcast você pode ter uma sugestão, caso você não saiba responder a um alerta. Neste caso, você que decide.

Gerenciar minhas configurações.

Este sistema salva a sua configuração do COMODO. Eu aconselho a Fazê-lo imediatamente:

- Selecione COMODO Firewall security e clique em Exportar.

- Escolha a área de trabalho, dê-lhe um nome (Backup da configuração do COMODO Firewall) e salve-o.

Mantenha em local seguro: assim, se você precisar reinstalar o COMODO, basta importar a configuração, nesse mesmo quadro (botão Importar), para não ter que repetir a configuração.

Diagnósticos:

Utilitário de reparação do firewall.

Atualizações:

Verifique as atualizações

Submeter arquivos suspeitos:

Equivalente aos "arquivos pendentes".

Percorrer os fóruns:

Se você tiver uma pergunta, o link te levará de volta aos fóruns COMODO.

Ajuda:

Abra o arquivo de Ajuda.

Sobre...:

Fornece as informações sobre a versão do seu firewall, seu copyright, etc...
Defense+
COMODO Firewall
Tutorial COMODO
Segurança gratuita eficaz

Veja também
Este documento, intitulado 'Descobrir o COMODO Firewall', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

Assine nossa newsletter!

Receba toda semana o melhor conteúdo

Assine nossa newsletter!