Comodo Internet Security – zalecana konfiguracja

Kiedy ostatni raz pisałem o Comodo Internet Security, nie był to raczej ton ani przyjazny, ani polecający to oprogramowanie. Trudno się dziwić, bo sytuacja jest dosyć kiepska: użytkownicy instalują go i myślą, że są bezpieczni, a tymczasem domyślne ustawienia są naprawdę kiepskie. Obiecałem wtedy w komentarzach, że napiszę poradnik, jak warto skonfigurować ten pakiet, aby prezentował odpowiedni poziom. Nadszedł na to najwyższy czas, ale z góry uprzedzam – to są moje zalecane ustawienia i to co ja proponuję, możecie się więc z nimi nie zgadzać.

Comodo – warto, czy nie warto?

Najpierw warto się zapytać: czy warto używać w ogóle Comodo, skoro tyle złego o nim pisałem? Pytania o polecany zestaw pojawiły się też kilka razy podczas Hot Zlotu. Wszystko zależy, do czego używamy komputera, jak to robimy i jak wiele czasu możemy poświęcić na sprawy dotyczące zabezpieczeń. Pakiet Comodo jest bardzo atrakcyjny ze względu na ogromne możliwości konfiguracyjne, oraz zerowy koszt, także w zastosowaniach komercyjnych i niezależnie od ilości stanowisk. Tam więc gdzie nie można już użyć na końcówce MS Security Essentials, zawsze mamy do dyspozycji chociażby sam antywirus (o ile nie chcemy konfigurować reszty). Bardzo dobrze spisze się w domu i może stanowić rozwiązanie tak lekkie jak i bardzo skuteczne, ale jego wadą jest wspomniana już wcześniej standardowa konfiguracja, która koniecznie wymaga zmian, aby naprawdę było warto z niego korzystać. Nie będzie on wtedy bezdotykowy niczym Norton, ale zapewni nam wyższy poziom bezpieczeństwa.

Etap instalacji raczej pominę. Zainteresowane osoby albo mają już ten pakiet zainstalowany, albo instalowały go dawno temu. W przeciwnym wypadku zakładam instalację domyślną. Przewiduje ona skorzystanie z DNSów firmy Comodo. Czy z tego skorzystacie czy nie, to wasza decyzja. Z jednej strony, mogą one zapewniać dodatkowe bezpieczeństwo, z drugiej osoby dbające o prywatność mogą nie być zainteresowane taką opcją. Po instalacji powinniśmy przede wszystkim zaktualizować bazy wirusów. Również sam program zawsze powinien być w najnowszej wersji – nawet jeżeli nie podoba nam się interfejs wersji 6 i preferujemy 5-tkę. Starsze wersje nie są rozwijane, posiadają swoje błędy, na których załatanie nie mamy co liczyć, a poza tym gorzej współpracują z nowymi systemami, takimi jak Windows 8.

Pierwsze zmiany

Pierwszą rzeczą jaką powinniśmy zrobić jest zmiana konfiguracji na ochronę proaktywną. Włączy to moduł HIPS, zmieni ustawienia zapory, włączy zaawansowaną ochronę na systemach 64-bitowych, co w szczególności przy Windows 8 ma niebagatelne znaczenie. To ustawienie oznacza jednak sporą ilość dodatkowych komunikatów, jeżeli się z tym nie godzicie, pozostańcie przy Internet Security, a następnie zmieńcie podane poniżej ustawienia wedle własnych upodobań. Przy zmianie konfiguracji możemy zapisać aktualną. Poza tym konieczne jest ponowne uruchomienie komputera, po którym Comodo będzie zachowywało się tak, jakbyśmy dopiero go zainstalowali (brak reguł, wyświetlanie ekranu startowego itd.).

[one_half]comodo1[/one_half]

[one_half_last]comodo2[/one_half_last]

Kolejna rzecz, co prawda tylko detal, ale jednak polecana przeze mnie, a mianowicie ustawienia interfejsu. Warto w nim wyłączyć ekran powitalny, informacje z centrum wiadomości Comodo, widget wyświetlany na pulpicie, a także odtwarzanie dźwięków przy ostrzeżeniach. Dzięki temu program stanie się bardziej wyciszony i nie będzie angażował naszej uwagi w zasadzie zbędnymi informacjami. Oczywiście pozostawiamy włączone pokazywanie okien powiadomień, bo to jest bardzo ważne.

Antywirus

Antywirus jest modułem, który w Comodo wymaga najmniej uwagi już na dzień dobry jest ustawiony naprawdę nieźle. Domyślny poziom heurystyki ustawiono na niski. Jeżeli bardziej polegacie na innych mechanizmach pakietu, możecie go wyłączyć, aby dodatkowo zwiększyć wydajność. Warto jednak zmienić ustawienia pełnego skanowania i włączyć w nim skanowanie w chmurze (o ile odpowiada nam to ze względów prywatności), a także wspomnianą heurystykę, do tego na poziomie średnim. Pełne skanowanie nie jest wykonywane często, więc możemy sobie na to pozwolić. Oczywiście im wyższy poziom heurystyki, tym większe ryzyko wystąpienia fałszywych alarmów. Jeżeli takowe się pojawią, obniżcie poziom heurystyki bądź wyłączcie ją całkowicie. Antywirus w tym wypadku to tylko dodatek, do o wiele mocniejszych mechanizmów ochronnych.

comodo3

HIPS oraz bloker zachowań

Kolej na najważniejsze, a więc moduł HIPS. Jest to najważniejszy składnik pakietu, bo pozwalający na najwyższy poziom ochrony, ale wiąże się z koniecznością reagowania na alerty aplikacji. Domyślnie jest on wyłączony, producent zdecydował się dorzucić bloker behawioralny, który znacznie automatyzuje ochronę, ale jednocześnie obniża jej poziom i nie zapewnia nam pełni kontroli. Jeżeli zmieniamy aplikacje dosyć rzadko i komunikaty nam nie przeszkadzają, aktywacja HIPSa zamiast blokera jest bardzo dobrym rozwiązaniem. Jego poziom warto ustawić na bezpieczny (na wyższym będziemy zasypywani komunikatami). Polecam zaznaczenie opcji tworzenia reguł dla bezpiecznych aplikacji. Spowoduje to automatyczne rozpoznawanie i akceptowanie oprogramowania z prawidłowym podpisem, a więc mniejszą ilość ostrzeżeń i tylko przy nieznanych aplikacjach. W wypadku systemów 64-bitowych bardzo ważne jest włączenie rozszerzonego trybu ochrony. Bez tego HIPS będzie upośledzony, nie będzie w stanie monitować chociażby akcji keyloggerów, a to poważny problem.

[one_half]<comodo3b[/one_half]

[one_half_last]<comodo4[/one_half_last]

Jeżeli zdecydujemy się pozostać przy blokerze zachowań, powinniśmy edytować jego ustawienia. Na ten temat pisałem już w oddzielnym wpisie. Jego domyślne ustawienia, „częściowo limitowane”, są po prostu zbyt mało restrykcyjne, blokują dostęp do ochronionych plików i kluczy rejestru, ale aplikacja nadal jest w stanie np. przechwycić zawartość schowka systemowego, nie mówiąc o dostępie do naszych aplikacji. Polecam zmienić ten poziom przynajmniej na „limitowane”, bo tam nie ma już dostępu do schowka. Jeszcze lepiej przestawić poziom na „ograniczone” – przecież wychodzimy w założenia, że w tym blokerze będziemy uruchamiać jedynie naprawdę niezaufane aplikacje. Te, które są zaufane, o których bezpieczeństwo się nie obawiamy, powinny być uruchamiane poza blokerem aby nie powodować nieoczekiwanych problemów.

Zapora sieciowa

Ostatni moduł to zapora sieciowa. Tutaj mamy najwięcej do zrobienia, bo producent totalnie zawalił sprawę. Kiedyś był to najważniejszy, naprawdę świetny moduł pakietu, na którym można było polegać. Teraz domyślne ustawienia powodują, że zapora jest, ale w praktyce jej nie ma, o czym też już zresztą pisałem. Możemy śmiało zostawić ją na trybie bezpiecznym, wtedy nie będzie nas informować o zaufanych aplikacjach. Jeżeli chcemy mieć jednak pełnię kontroli, przełączamy na tryb własnych reguł. Najważniejsze to odznaczenie opcji „nie wyświetlaj ostrzeżeń” (konfiguracja proaktywna zrobi to za nas), bo właśnie to ustawienie niszczy całą ideę zapory i zezwala na wszystko jak leci.

[one_half]comodo5[/one_half]

[one_half_last]comodo6[/one_half_last]

Dalej wyłączamy ostrzeżenia Trustconnect jeżeli one nas denerwują. Możemy je zostawić, aby nie zapominać się i nie łączyć z niepewnymi hotspotami. Animacja ruchu sieciowego w zasobniku systemowym – wyłączamy, bo to tylko zbędny bajer, o którym szybko zapomnimy. Polecam zaznaczenie opcji tworzenia zestawu reguł dla bezpiecznych aplikacji (działa tylko gdy zapora działa w trybie bezpiecznym), podobnie jak w wypadku HIPSa, znacznie mniejszy ilość komunikatów w wypadku zaufanych aplikacji.

Z dalszych ustawień włączamy blokowanie pofragmentowanego ruchu IP, analizowanie protokołu, oraz ochronę przed fałszowaniem ARP. Zapobiega to próbom włamania do naszej sieci lokalnej, np. przez sniffowanie i zatruwanie danych w tablicach ARP, a także próbom ataków typu DoS (gdy jesteśmy za NATem, nie ma to aż tak dużego znaczenia). Następnie przechodzimy do reguł globalnych. Powinniśmy znaleźć tam dwie reguły, które zezwalają na wszystkie połączenia wychodzące i przychodzące w danej sieci (jeżeli wybraliśmy lokalizację na zaufaną). Zalecam ich usunięcie i ręczne tworzenie reguł, część i tak zostanie utworzona automatycznie.

Podsumowanie

To już w zasadzie koniec. Ostatnie ustawienia dotyczą badania reputacji plików, ale to pominąłem, bo zalecam pozostawienie tej opcji w spokoju. Domyślnie jest włączona i nie trzeba jej zmieniać, chyba że nie godzimy się na przesyłanie jakichkolwiek informacji do Comodo. Jedyne co jeszcze możemy zrobić, to zabezpieczyć aplikację hasłem jeżeli obawiamy się, że ktoś korzystający z komputera mógłbym zmieniać jej ustawienia. Z powyższego poradnika możecie dowiedzieć się, jak ustawić pakiet do najwyższej, ochrony, ale zarazem nie uprzykrzać sobie życia trybami paranoidalnymi, gdzie wolny czas spędzamy na klikaniu w komunikaty dla każdej aplikacji (a przez to tracimy czujność, popadamy w rutynę i łatwiej o błąd gdy pojawi się coś naprawdę złego). Zainteresowanym polecam co prawda udostępnianą w wersji angielskiej, ale bardzo dokładną dokumentację/opis funkcji w Comodo:

Comodo Internet Security – Oficjalna dokumentacja

Co jeszcze mogę zalecić? W wypadku sieci Wi-Fi koniecznie stosujmy szyfrowanie WPA2-PSK z długim (ponad 12 znaków) kluczem. Nie zapominajmy też o najważniejszym, a mianowicie używaniu mózgu. Bez tego, nawet najlepszy pakiet nie będzie w stanie nam pomóc. Poniżej znajdziecie krótki filmik prezentujący zmianę ustawień na wymienione:

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.