Od czasu do czasu przeglądam oprogramowanie, które musisz mieć na listach typów komputerów Mac, a często ktoś wymienia Little Snitcha jako niezbędną aplikację.
Teraz myślę, że wiele osób ignoruje lub nie wie o tym, że w rzeczywistości sam OS X ma wbudowaną zaporę aplikacji (chociaż jest ukryta, a warstwa aplikacji nieaktywna).
Rozumiem, że Little Snitch może umożliwia bardziej szczegółowy wybór portów i można wykluczyć tylko określone adresy z ruchu na aplikację. Zastanawiam się jednak, czy jest to naprawdę potrzebne przeciętnemu (i lepszemu od przeciętnego) typowi komputera stacjonarnego.
Moje pytanie brzmiałoby: w jakich przypadkach wbudowana zapora sieciowa jest niewystarczająca i kiedy trzeba wybrać narzędzie zewnętrzne, takie jak Little Snitch.
(Uwaga: nie mówię o kontrolowaniu ruchu w konfiguracji sieci lub serwera bazy danych, w którym to przypadku całkowicie rozumiem blokowanie niektórych połączeń, a jednocześnie dopuszczam tylko niewielki zestaw).
Podstawowe różnice
Podstawowym zadaniem Zapory MacOSX jest monitorowanie przychodzących połączeń sieciowych. HandsOff i LittleSnitch pozwalają również monitorować wychodzące połączenia sieciowe. Ta ostatnia funkcjonalność jest niezbędna z różnych powodów, takich jak oprogramowanie szpiegujące i prywatność .
Ponieważ LittleSnitch nie monitoruje połączeń przychodzących (w przeciwieństwie do HandsOff!), Nie może zastąpić Zapory MacOX, ale jest towarzyszem w optymalizacji bezpieczeństwa sieci .
Ważne cechy
W przeciwieństwie do MacOSX Firewall oba programy oferują znacznie wyższy stopień zróżnicowania podczas definiowania reguł ruchu sieciowego:
Zasadniczo definiujesz własną zaporę ogniową krok po kroku, stosując takie reguły.
Oba programy zawierają również monitor sieci, który może wyświetlać szczegółowe informacje o ruchu w sieci na pulpicie.
Ważne, aby wiedzieć
Należy pamiętać, że te programy nie zapewniają 100% bezpieczeństwa sieci. Little Snitch nie może monitorować oprogramowania, które korzysta z własnego rozszerzenia jądra. Ponadto nie ma implementacji analizy behawioralnej potencjalnie złośliwego oprogramowania. ( źródło , niemiecki)
Lewe zdjęcie: Monitor w czasie rzeczywistym. Zdjęcie po prawej: reguły ustawione w preferencjach.
źródło