Ir ao conteúdo
  • Cadastre-se

Propriedades da Conexão no Win 10 ou 11 – O que habilitar para maior segurança


Posts recomendados

Em propriedades da Conexão no Windows 10 ou 11 o que  posso  habilitar ou desabilitar para maior segurança?

 

Nas propriedades de conexão de rede, seja ela cabeada ou wifi, aparece essas opções por padrão no Windows 10 ou 11:

 

  • Clientes para rede Microsoft
  • Compartilhamento de Arquivo e Impressora para redes…
  • Agendador de pacotes e serviços
  • Protocolo IP Versão 4 (TCP/IPv4)
  • Protocolo do Multiplexador de adaptador de Rede da M…
  • Driver de Protocolo LLDP da Microsoft
  • Protocolo IP Versão 6 (TCP/IP v6)
  • Respondente de Descoberta de Topologia de Camada…
  • Driver de E/S do mapeador de Descoberta de Topologia…

 

Não tenho certeza, mas me parece que são os mesmos itens para Windows 10 e 11. Mas afinal, o que faz cada um destes itens? O que realmente é necessário para apenas acessar internet com maior segurança possível?

 

Não utilizo  rede de computadores locais e não imprimo nada em rede local. A prioridade é a segurança e que os demais computadores, celularess, tablets e TV e outros não possam se comunicar.

 

É verdade que o IPv6 te deixa exposto na internet, como antigamente, antes do esgotamento de Ips v4? E que com o IPv4, ficamos mais “seguros” atrás dos roteadores de nossas casas?

Para quem não quer expor um servidor ou algum serviço para fora de sua rede interna, seria mais seguro manter o IPv6 desligado em cada equipamento? Se faz necessário ainda desligar o IPv6 no roteador?

 

Mantenho desabilitado o IPv6 já há muito tempo no roteadores e em cada equipamento. Até quando será possível utilizar a internet apenas com IPv4? Chegará um dia que seremos obrigados a utilizar o IPv6?

 

Outra coisa que matenho desabilitado é Compartilhamento de Arquivo e Impressora para redes.

 

É mais seguro configurar o servidor DNS de nossa confiança na própria conexão de rede, seja do Windows, Linux, Android, outro sistema ou é somente no roteador basta?

 

Mesmo que tenhamos configurado no Windows um servidor DNS como do Google 8.8.8.8/ 8.8.4.4, caso um atacante comprometa o roteador e modifique o servidor para um DNS falso, o roteador sempre forçará todos que nele estão conectados a utilizarem esse servidor DNS falso ou o que prevalece é o servidor DNS configurado manualmente em cada equipamento?

 

Já existe servidor DNS seguro? Como anda essa configuração de servidor DNS seguro no Windows 11? Vi algo nas configurações do Windows 11 falando que o servidor DNS 8.8.8.8 e 8.8.4.4 não é seguro. Evoluimos já no servidor DNS ou por enquanto seu tráfego não é criptografado?

 

Link para o comentário
Compartilhar em outros sites

  • Membro VIP
  • No Windows, para a internet funcionar precisaria apenas do protocolos IP (IPv4 e/ou IPv6) habilitados. Os outros são para os outros recursos como redes, impressoras, etc. Se você não usa, pode até não selecionar, mas pode limitar os recursos de rede. Pode utilizar a métrica empírica, de não selecionar e ver se funciona. Deixar apenas o necessário.
  • Para que outros não possam se comunicar o ideal é estarem separados por VLANs ou algo semelhante, porque estando na mesma rede eles sempre vão se comunicar de alguma forma. Por exemplo, se você tiver seu celular conectado e efetivar um ping, ele responde. Isto já é comunicar.
  • O IPv6 pode deixar aparelhos mais expostos, porque não ocorrem mais NAT neste tipo de rede, facilitando o acesso de qualquer lugar. Então se tiver algo para ser explorado, pode ser feito sem a necessidade de NAT que o IPv4 muitas vezes demanda.
  • DNS geralmente no roteador é seguro, mas configurando manualmente você pode se assegurar que está usando determinado DNS. Como já respondido em outro tópico, as configurações locais sobrepõem o roteador.
  • O DNS confiáveis são seguros, mas não é criptografado. O DoH por exemplo tem criptografia, mas te "enganarem" e você achar que usa um DoH seguro, pode dificultar avisos de acesso de domínio malicioso já que o tráfego foi criptografado.
  • Amei 2
Link para o comentário
Compartilhar em outros sites

@dwatashi  Muito obrigado pelas respostas!

 

Em um ambiente residêncial, seria muito paranoia querer fragmentar a rede para maior segurança?  Nem que seja com mais de um roteador.... Problema é que nunca sabemos o que o tio faz, a sobrinha, a avó, uma aparelho locão que o sobrinho liga na rede como raspberry, a camera de segurança velha etc...

 

Considerando os principais problemas de segurança da atualidade que compromentem os celulares e computadores de alguma forma, os ataques se expalham via rede interna? Ou é muito baixo o risco de um dispositivo não seguro na minha rede interna?

Link para o comentário
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...