具有 進 階 安全性的 Windows 防火牆

跳到主要內容

已不再支援此瀏覽器。

請升級至 Microsoft Edge,以利用最新功能、安全性更新和技術支援。

Windows Defender防火牆與進階安全性設計指南

  • 發行項
  • 10/26/2022
  • 適用於:✅ Windows 10, ✅ Windows 11, ✅ Windows Server 2016, ✅ Windows Server 2019, ✅ Windows Server 2022

本文內容

Windows Defender具有進階安全性的防火牆是主機防火牆,可透過兩種方式協助保護裝置。 首先,它可以篩選允許從網路輸入裝置的網路流量,也可以控制允許裝置傳送至網路的網路流量。 其次,Windows Defender防火牆支援 IPsec,可讓您從嘗試與裝置通訊的任何裝置要求驗證。 需要驗證時,無法驗證的裝置就無法與您的裝置通訊。 使用 IPsec,您也可以要求加密特定的網路流量,以防止在裝置之間傳輸時讀取或攔截該流量。

與 Windows Defender 防火牆主控台中找到的方便取用者介面相比,Windows Defender防火牆的介面更有功能且更有彈性。 兩者都與相同的基礎服務互動,但提供對這些服務的不同控制層級。 雖然Windows Defender防火牆主控台符合在家庭環境中保護單一裝置的需求,但無法提供足夠的集中式管理或安全性功能來協助保護在一般商務企業環境中找到的更複雜網路流量。

如需詳細概觀資訊,請參閱使用進階安全性Windows Defender防火牆。

關於本指南

本指南提供的建議可協助您選擇或建立設計,以在企業環境中部署Windows Defender防火牆。 本指南說明使用 Windows Defender 防火牆的一些常見目標,然後協助您將套用至案例的目標對應至本指南中所呈現的設計。

本指南適用于已獲指派在組織網路上部署防火牆和 IPsec 技術工作的 IT 專業人員,以協助達成組織的安全性目標。

Windows Defender防火牆應是實作各種安全性技術的全方位安全性解決方案的一部分,例如周邊防火牆、入侵偵測系統、虛擬私人網路 (VPN) 、無線和有線連線的 IEEE 802.1X 驗證,以及 IPsec 連線安全性規則。

若要成功使用本指南,您必須充分瞭解 Windows Defender 防火牆所提供的功能,以及如何使用 Active Directory 中的 群組原則,將組態設定傳遞至受管理的裝置。

您可以使用實作目標來形成下列其中一個Windows Defender防火牆與進階安全性設計,或是結合這些目標元素的自訂設計,如下所示:

  • 基本防火牆原則設計。 將進出裝置的網路流量限制為僅限需要和授權的網路流量。

  • 網域隔離原則設計。 防止屬於網域成員的裝置從非網域成員的裝置接收未經要求的網路流量。 您可以建立更多「區域」來支援某些裝置的特殊需求,例如:

    • 裝置的「界限區域」,必須能夠接收來自非隔離裝置的要求。

    • 「加密區域」,適用于儲存必須在網路傳輸期間保護之敏感性資料的裝置。

  • 伺服器隔離原則設計。 將伺服器的存取限制為只有一組有限的授權使用者和裝置。 此伺服器通常可設定為網域隔離設計中的區域,但也可以設定為獨立設計,為一小組裝置提供網域隔離的許多優點。

  • 憑證型隔離原則設計。 此設計是前兩個設計之一的補充,並支援其任何功能。 它會使用部署至用戶端和伺服器進行驗證的密碼編譯憑證,而不是預設在 Active Directory 中使用的 Kerberos V5 驗證。 此設計可讓不屬於 Active Directory 網域的裝置,例如執行 Windows 以外的作業系統的裝置,參與隔離解決方案。

除了每個設計的描述和範例之外,您還會找到收集環境相關必要資料的指導方針。 然後,您可以使用這些指導方針來規劃和設計Windows Defender防火牆與進階安全性部署。 閱讀本指南,並完成收集、記錄和對應組織需求之後,您會取得使用 Windows Defender 防火牆與進階安全性部署指南》中的指引開始部署Windows Defender防火牆所需的資訊。

您可以在下列位置找到Windows Defender防火牆與進階安全性部署指南:

  • Windows Defender防火牆與進階安全性部署指南

  • (可下載的 Word 檔)

本節內容

主題說明
瞭解具有進階安全性設計程式的Windows Defender防火牆 瞭解如何開始使用Windows Defender防火牆與進階安全性設計程式。
識別具有進階安全性部署目標的Windows Defender防火牆 瞭解如何使用進階安全性實作目標來識別Windows Defender防火牆。
使用進階安全性設計將您的部署目標對應至Windows Defender防火牆 當您完成檢閱具有進階安全性實作目標的現有Windows Defender防火牆,並判斷哪些目標對您的特定部署很重要之後,您可以將這些目標對應至具有進階安全性設計的特定Windows Defender防火牆。
使用進階安全性策略設計Windows Defender防火牆 若要選取最有效的設計來協助保護網路,您必須花時間收集目前電腦環境的重要資訊。
使用進階安全性設計規劃您的Windows Defender防火牆 在您已收集上一節中的相關資訊,並瞭解設計的基本概念,如本指南稍早所述之後,您可以選取設計 (或設計) 的組合,以符合您的需求。
附錄 A:本指南所用設定的範例 GPO 範本檔案 您可以使用 群組原則 Management Console (GPMC) 的 [喜好設定] 功能,將包含自訂登錄喜好設定的 XML 檔案匯入群組原則物件 (GPO) 。

本指南中使用的術語

下表識別並定義本指南中使用的詞彙。

詞彙定義
Active Directory 網域 由系統管理員使用 Active Directory 網域服務 (AD DS) 管理的一組裝置和使用者。 網域中的裝置會共用一般目錄資料庫和安全性原則。 多個網域可以共存于樹系中 " , " 並具有建立樹系作為安全性界限的信任關係。
驗證 此程式可讓訊息的寄件者向接收者證明其身分識別。 針對 Windows 中的連線安全性,驗證是由 IPsec 通訊協定套件實作。
邊界區域 隔離網域中的裝置子集,必須能夠從不是隔離網域成員的裝置接收未經要求和未經驗證的網路流量。 界限區域中的裝置要求,但不需要驗證。 他們會使用 IPsec 與隔離網域中的其他裝置通訊。
連線安全性規則 Windows Defender防火牆中的規則,其中包含一組條件,以及要套用至符合條件之網路封包的動作。 動作可以允許封包、封鎖封包,或要求封包受到 IPsec 保護。 在舊版 Windows 中,此規則稱為 IPsec 規則。
憑證式隔離 使用替代驗證技術,將無法使用 Kerberos V5 驗證的裝置新增至隔離網域的方法。 隔離網域中的每個裝置和無法使用 Kerberos V5 的裝置,都會提供可用來彼此驗證的裝置憑證。 如果您選擇不向商業憑證提供者) 購買憑證,憑證式隔離需要建立及散發適當的憑證 (。
網域隔離 一種技術,可協助保護組織中的裝置,方法是要求裝置在交換資訊之前先驗證彼此的身分識別,以及從無法驗證的裝置提出連線要求。 網域隔離利用 Active Directory 網域成員資格和可供網域所有成員使用的 Kerberos V5 驗證通訊協定。 另請參閱 " 此表格中的隔離網域 " 。
加密區域 隔離網域中處理敏感性資料的裝置子集。 屬於加密區域一部分的裝置已加密所有網路流量,以防止未經授權的使用者檢視。 屬於加密區域一部分的裝置通常也會受限於伺服器隔離的存取控制限制。
防火牆規則 Windows Defender防火牆中的規則,其中包含一組用來判斷是否允許網路封包通過防火牆的條件。
根據預設,防火牆規則會Windows Server 2016。 Windows Server 2012、Windows Server 2008 R2、Windows Server 2008、Windows 11、Windows 10、Windows 8、Windows 7 和 Windows Vista 封鎖未經要求的輸入網路流量。 同樣地,根據預設,允許所有輸出網路流量。 舊版 Windows 中包含的防火牆只會篩選輸入網路流量。
IPsec (網際網路通訊協定安全性) 一組業界標準的密碼編譯型保護服務和通訊協定。 IPsec 會保護 TCP/IP 通訊協定套件中的所有通訊協定,但位址解析通訊協定 (ARP) 除外。
IPsec 原則 連線安全性規則的集合,可為進入和離開裝置的網路流量提供必要的保護。 保護包括傳送和接收裝置的驗證、兩者之間交換之網路流量的完整性保護,而且可以包含加密。
隔離網域 Active Directory 網域 (或 Active Directory 樹系,或一組具有雙向信任關係的網域,) 套用群組原則設定,以使用 IPsec 連線安全性規則協助保護其成員裝置。 隔離網域的成員需要在所有未經要求的輸入連線上進行驗證, (其他區域) 處理例外狀況。
在本指南中, 隔離網域 一詞是指可共用驗證之裝置群組的 IPsec 概念。 「 Active Directory 網域」一 詞是指使用 Active Directory 共用安全性資料庫的裝置群組。
伺服器隔離 一種使用群組成員資格來限制對通常已經是隔離網域成員之伺服器的存取的技術。 額外的保護來自于使用要求裝置的驗證認證來判斷其群組成員資格,然後只有在電腦帳戶 (且選擇性地將使用者帳戶) 為授權群組的成員時才允許存取。
請求的網路流量 傳送以回應要求的網路流量。 根據預設,Windows Defender防火牆允許所有請求的網路流量通過。
未經請求的網路流量 網路流量不是先前要求的回應,而且接收裝置不一定預期。 根據預設,Windows Defender防火牆會封鎖所有未經要求的網路流量。
區域 區域是共用常見 IPsec 原則的裝置邏輯群組,因為其通訊需求。 例如,界限區域允許來自不受信任裝置的輸入連線。 加密區域需要加密所有連線。
此字詞區域與網域名稱系統 (DNS) 所使用的字詞區域無關。

下一步:瞭解具有進階安全性設計程式的Windows Defender防火牆

意見反應