Время от времени я просматриваю программное обеспечение, которое вы должны иметь в своих списках типов Mac, и чаще всего кто-то упоминает Little Snitch как обязательное приложение.
Теперь я думаю, что многие люди игнорируют или не знают о том, что на самом деле в OS X встроен брандмауэр приложений (хотя он и скрыт, а уровень приложений инактивирован).
Я понимаю, что Little Snitch, возможно, допускает более детальный выбор портов, и можно исключить только определенные адреса из трафика для приложения. Тем не менее, мне интересно, действительно ли это нужно для среднего (и лучше среднего) типа пользователей настольных компьютеров.
Поэтому мой вопрос заключается в том, в каких случаях недостаточно встроенного брандмауэра и когда нужно выбирать внешний инструмент, такой как Little Snitch.
(Примечание: я не говорю об управлении трафиком в настройках веб-сервера или сервера базы данных, и в этом случае я полностью понимаю блокирование определенных подключений при разрешении только небольшого набора.)
Основные отличия
Основная задача брандмауэра MacOSX заключается в мониторинге входящих сетевых подключений. HandsOff и LittleSnitch также позволяют отслеживать исходящие сетевые соединения. Последняя функциональность необходима по разным причинам, таким как шпионское ПО и конфиденциальность .
Поскольку LittleSnitch не контролирует входящие соединения (в отличие от HandsOff!), Он не может заменить брандмауэр MacOX, но является компаньоном для оптимизации безопасности сети .
Важные особенности
В отличие от брандмауэра MacOSX обе программы предлагают гораздо более высокую степень дифференциации при определении правил для сетевого трафика:
Вы в основном определяете свой собственный брандмауэр шаг за шагом, используя такие правила.
Обе программы также включают сетевой монитор, который может отображать подробную информацию о вашем сетевом трафике на рабочем столе.
Важно знать
Имейте в виду, что эти программы не обеспечивают 100% -ную безопасность сети. Little Snitch не может контролировать программное обеспечение, которое использует свое собственное расширение ядра. Более того, не существует реализации поведенческого анализа потенциально вредоносного программного обеспечения. ( источник , немецкий)
Слева: монитор реального времени. Правая картинка: правила, установленные в настройках.
источник