리뷰 코모도 방화벽 (2013) 검토 및 평가

코모도 방화벽 (2013) 검토 및 평가

비디오: monster higt de chacrogirl (십월 2024)

비디오: monster higt de chacrogirl (십월 2024)
Anonim

Windows에는 이제 기본 제공 기능의 방화벽이 포함되어 있으므로 소비자는 타사 방화벽이 Windows보다 많은 기능을 제공하거나 공짜로 제공 될 것으로 기대합니다. Comodo Firewall (2013)은이 두 가지를 모두 수행합니다. 완전 무료이며 예상 이상의 다양한 기능이 포함되어 있습니다. Comodo의 2013 년 에디션은 사용자 인터페이스가 위에서 아래로 간소화되면서 심각한 변화를 겪었습니다.

다른 많은 제품들과 마찬가지로 Comodo Firewall에는 큰 녹색 보안 상태 아이콘이 지배하는 기본 창이 있습니다. 그러나 응용 프로그램을 샌드 박스로 만들려면 랜딩 영역이 동일하게 강조됩니다. 나중에 샌드 박스 기능에 대해 자세히 알아보십시오. 더 깊이 파고들려면 작업 창을 클릭하여 주 창을 눈에 띄게 "플립"하여 사용 가능한 다양한 보안 작업을 표시하십시오.

이 버전의 새로운 기능인 Comodo는 보안 상태를 빠르게 볼 수있는 데스크탑 위젯을 설치합니다. 위젯에서 버튼을 클릭하면 제품의 기본 창이 열립니다. 또한 샌드 박스 (보호) 모드에서 브라우저를 시작하고 Facebook 또는 Twitter에서 Comodo를 팔로우 할 수있는 링크를 제공합니다.

방화벽 기능

Windows 방화벽 (및 거의 모든 타사 방화벽)과 마찬가지로 Comodo는 테스트 시스템의 모든 포트를 스텔스 모드로 설정하는 데 아무런 문제가 없었습니다. 포트 스캔이나 다른 웹 기반 공격으로 테스트 시스템을 탐지 할 수 없었습니다. Outpost Firewall Pro 8을 포함한 일부 방화벽은 한 단계 더 나아가 포트 스캔 공격을 적극적으로 탐지하고 차단합니다.

개인 방화벽 보호의 반대 측면은 프로그램 제어라고합니다. 방화벽은 어떤 종류의 인터넷 및 네트워크 액세스 프로그램이 요청하는지 추적하고 적절한 통신 만 허용합니다. 기본 안전 모드에서 Comodo는 신뢰할 수있는 프로그램에 대한 권한을 자동으로 구성합니다. 알 수없는 프로그램이 연결을 시도하면 사용자에게 연결을 허용할지 차단할지 묻습니다.

전초 기지와 마찬가지로 Comodo는 사용자가 단순히 프로그램을 허용 또는 차단하는 것 이상의 선택을 제공합니다. 미리 정의 된 규칙 집합을 사용하면 웹 브라우저 또는 전자 메일 클라이언트와 같은 적절한 액세스 유형에 맞게 프로그램을 쉽게 구성 할 수 있습니다. 다른 사전 설정은 허용 된 액세스 유형과 관련이 있습니다. 예를 들어, 정상적인 아웃 바운드 액세스를 허용하지만 인바운드 연결을 수신하지 못하도록 프로그램을 쉽게 구성 할 수 있습니다.

Norton Internet Security (2013) 또는 Kaspersky Internet Security (2013)와 같은 고급 방화벽은 사용자 결정에 의존하지 않고 프로그램 제어를 내부적으로 처리합니다. 방화벽이 트러스트 결정에 사용자를 참여시키는 경우, 방화벽은 액세스 할 때마다 모든 시도를 포착하는 것이 중요합니다. 누출 테스트 프로그램은 프로그램 제어에 의해 탐지되지 않은 "레이더 아래"인터넷에 연결을 시도합니다.

기본 구성에서 Comodo의 보호를 지나서 수십 개의 누출 테스트를 시도하여 연결을 확인하지 못했습니다. 그러나 Behavior Blocker (행동 차단기에 대한 자세한 내용)를 활성화하면 모든 경우에 의심스러운 활동이 감지되어 샘플을 독립적으로 실행하도록 제안했습니다. 일부는 연결을 관리했지만 탐지되지 않았습니다. ZoneAlarm은이 샘플의 약 4 분의 3이 부적절한 인터넷 연결 시도를 직접 차단했습니다.

더 많은 보안 범위 확보:

2012 년 최고의 보안 스위트

2012 년 최고의 바이러스 백신

보안 제품 안내서

보안 시계

현대의 많은 맬웨어 공격은 운영 체제, 브라우저 또는 필수 응용 프로그램의 패치되지 않은 취약점을 악용하여 대상 시스템에 침입합니다. Comodo의 익스플로잇 보호를 테스트하기 위해 Core IMPACT 침투 도구에서 생성 된 30 가지 익스플로잇을 사용하여 테스트 시스템을 공격했습니다. ZoneAlarm Free Firewall 2012와 마찬가지로 Comodo는 네트워크 수준에서 이들 중 어느 것도 적극적으로 차단하지 않았으며 테스트 시스템에서 파일을 삭제하려는 시도도 차단하지 않았습니다. 테스트 시스템이 완전히 패치되었다는 사실만으로 시스템이 손상되지 않았습니다. 반대로 Norton은 네트워크 수준에서 모든 익스플로잇을 탐지하고 대부분 이름으로 식별했습니다.

Comodo는 레지스트리에 중요한 설정을 표시하지 않습니다. 레지스트리에서 보호 기능을 "OFF"로 설정하여 악의적 인 프로그램이이를 비활성화 할 수 없습니다. 그러나 작업 관리자를 사용하여 프로세스를 종료하는 데 아무런 문제가 없었습니다. 이전 버전에서는 "액세스 거부"가 발생했기 때문에 놀랍습니다. 또한 필수 서비스를 비활성화하도록 설정했습니다. 다시 부팅 한 후 일부를 다시 활성화했습니다. 이 방화벽은 약간 강화 될 수 있습니다. ZoneAlarm에 대한 동일한 공격이 무해하게 튕겨 나왔습니다.

코모도 방화벽 (2013) 검토 및 평가