Windows现在包括一个功能强大的内置防火墙,因此消费者希望任何第三方防火墙都可以提供比Windows更多的功能,或者可以作为免费赠品使用。 Comodo Firewall(2013)兼有。 它是完全免费的,并且包括超出预期范围的广泛功能。 Comodo的2013年版本进行了认真的改版,其用户界面从上到下进行了精简。
像许多其他产品一样,Comodo Firewall的主窗口由绿色大安全状态图标控制。 但是,同样重要的是要对要沙箱化的应用程序进行着陆。 稍后将进一步介绍沙盒功能。 如果您想更深入地研究,请单击“任务”链接,该链接会明显地“翻转”主窗口,显示各种可用的安全任务。
此版本的新功能,Comodo安装了一个桌面小部件,可快速查看您的安全状态。 单击小部件上的按钮可打开产品的主窗口。 它还提供链接,以沙盒(受保护)模式启动浏览器,并在Facebook或Twitter上关注Comodo。
防火墙功能
像Windows防火墙(以及几乎所有第三方防火墙)一样,Comodo毫不费力地将我的测试系统的所有端口都设置为隐身模式。 我的端口扫描或其他基于Web的攻击都无法检测到测试系统。 包括Outpost Firewall Pro 8在内的一些防火墙更进一步,可以主动检测和阻止端口扫描攻击。
个人防火墙保护的另一面是我们所谓的程序控制。 防火墙会跟踪请求哪种类型的Internet和网络访问程序,并且仅允许适当的通信。 在其默认的安全模式下,Comodo自动为受信任的程序配置权限。 当未知程序尝试连接时,它将询问用户是允许还是阻止连接。
像Outpost一样,Comodo为用户提供了一个选择,不仅仅是允许或阻止该程序。 预定义的规则集使您可以轻松地为适合于例如Web浏览器或电子邮件客户端的访问类型配置程序。 其他预设与允许的访问类型有关。 例如,很容易将程序配置为允许正常的出站访问,但阻止其接收入站连接。
高端防火墙(例如您在Norton Internet Security(2013)或Kaspersky Internet Security(2013)中获得的防火墙)在内部处理程序控制,而无需依赖用户的决定。 当防火墙确实使用户参与信任决策时,重要的是防火墙应捕获所有访问尝试。 泄漏测试程序会尝试在程序控制下未检测到的情况下“与雷达连接”。
在其默认配置中,我尝试过十几次泄漏测试,这些泄漏测试都超出了Comodo的保护范围,从而使它们的连接不再受到干扰。 但是,当我启用行为阻止程序(稍后将详细介绍行为阻止程序)时,它会在每种情况下都检测到可疑活动,并提供隔离运行样本的功能。 有些人甚至可以管理连接,但是并没有通过未被发现的连接。 ZoneAlarm直接阻止了大约四分之三的样本阻止了偷偷摸摸的Internet连接尝试。
获取更多的安全范围:
2012年最佳安全套件
2012年最佳防病毒软件
安全产品指南
安全观察
许多现代恶意软件攻击通过利用操作系统,浏览器或基本应用程序中未修补的漏洞而侵入受害者系统。 为了测试Comodo的漏洞利用保护,我使用了Core IMPACT渗透工具生成的30个漏洞对测试系统进行了攻击。 像ZoneAlarm Free Firewall 2012一样,Comodo也没有在网络级别上主动阻止其中的任何一个,也没有阻止他们将文件拖放到测试系统上的尝试。 只有测试系统已完全打补丁的事实才可以防止它受到损害。 相比之下,诺顿(Norton)在网络级别检测到了每种漏洞利用,并且最多都按名称标识。
Comodo没有在注册表中公开任何重要设置; 恶意程序无法通过在注册表中将保护设置为“ OFF”来禁用它。 但是,我毫不费力地使用“任务管理器”终止其进程。 这是令人惊讶的,因为在上一版中,这样的尝试产生了“访问被拒绝”。 我还设法将其基本服务设置为禁用。 重新启动后,它将重新启用其中的一些(但不是全部)。 该防火墙可以稍微加强一下功能。 对ZoneAlarm的相同攻击无害反弹。