En la superficie, es bastante tonto: si no quieres que el tráfico entre en un puerto determinado, simplemente no escuches en ese puerto. Como tal, los cortafuegos basados en host tradicionalmente han sido en gran medida integrados. Pero recientemente (como en los últimos 20 años) la práctica ha mejorado bastante. Aquí hay algunas razones comunes:
Porque no puedes controlar lo que escuchas en tu computadora
Los firewalls basados en host han sido el mecanismo tradicional para controlar el comportamiento de los servicios centrales de Microsoft, como los puertos 135 y 445. En aras de la simplicidad y la facilidad de uso, Microsoft tradicionalmente no permitía que esos servicios estuvieran controlados en absoluto. lo que significaba que un firewall era la única forma de controlar el acceso.
Porque desea restringir pero no impedir el acceso
Los cortafuegos le permiten filtrar el tráfico en función de algo más que el número de puerto de escucha, lo que significa que puede hacer cosas extravagantes como permitir el acceso solo desde un rango determinado de IP u otros criterios. Si bien no es una medida de seguridad infalible, elimina la gran mayoría del tráfico malicioso, lo que le permite centrar su atención en los atacantes más avanzados.
Porque es posible que ya esté comprometido
Esta es probablemente la razón más comúnmente citada, pero también es probable que no sea la más valiosa. La idea es que si bloquea el acceso a puertos adicionales más allá de lo que ya esperaba, es más difícil para un atacante aprovechar un compromiso inicial para obtener un acceso más completo al servidor (por ejemplo, vinculando un shell remoto a un puerto adicional). ). Si bien es cierto que esto lo hace más difícil, cualquier atacante con habilidades promedio puede evitar esta restricción, por lo que la seguridad incremental que proporciona es menor.
Para hacer cumplir la política
La idea aquí es que tiene un conjunto específico de aplicaciones que pueden escuchar en la red de acuerdo con su política de seguridad, y no desea que un administrador agregue a esa lista. En el improbable escenario de que el administrador deshonesto sepa cómo instalar software, pero no sabe cómo reconfigurar el firewall, esto lo detendría.
Mirando esta lista, está claro que todos de estos escenarios (excepto quizás el primero) se cumplen mejor utilizando un firewall edge en lugar de un host firewall, ya que el filtrado en la puerta de enlace no puede ser cambiado fácilmente por alguien con derechos de administrador en el host.
Aún así, solo porque es mejor hacerlo en el borde no significa que no debas también hacerlo en el host. Recuerde que una red verdaderamente segura es aquella que permanece segura incluso sin protección perimetral. Acodar a tu defensa te ayudará a mantenerte protegido incluso cuando fallan partes de esa defensa.