De vez em quando eu navego pelo software que você deve ter em suas listas de tipos de mac e, mais frequentemente, alguém menciona o Little Snitch como um aplicativo obrigatório.
Agora, o que eu acho que muitas pessoas ignoram ou desconhecem é que, de fato, o próprio OS X possui um firewall de aplicativo embutido (embora oculto e a camada de aplicativo inativada).
Entendo que o Little Snitch talvez permita uma seleção mais refinada de portas e é possível excluir apenas endereços específicos do tráfego por aplicativo. No entanto, gostaria de saber se isso é realmente necessário para o tipo médio (e melhor que a média) de usuário de desktop.
Portanto, minha pergunta seria em que casos o firewall embutido não é suficiente e quando seria necessário escolher uma ferramenta externa como o Little Snitch.
(Observação: não estou falando sobre o controle do tráfego em uma configuração de servidor da Web ou de banco de dados. Nesse caso, eu entendo completamente o bloqueio de certas conexões, permitindo apenas um pequeno conjunto.)
Diferenças básicas
A tarefa básica do Firewall do MacOSX é monitorar as conexões de rede recebidas . HandsOff e LittleSnitch também permitem monitorar saída conexões de rede. A última funcionalidade é essencial por vários motivos, como spyware e privacidade .
Como o LittleSnitch não monitora as conexões de entrada (diferente do HandsOff!), Ele não pode substituir o MacOX Firewall, mas é um complemento para otimizar a segurança da rede .
Caracteristicas importantes
Ao contrário do MacOSX Firewall, ambos os programas oferecem um grau muito maior de diferenciação ao definir regras para o tráfego de rede:
Você basicamente define seu próprio firewall passo a passo usando essas regras.
Ambos os programas também incluem um monitor de rede que pode mostrar informações detalhadas sobre o tráfego de rede na área de trabalho.
Importante saber
Lembre-se de que esses programas não oferecem 100% de segurança de rede. Little Snitch não pode monitorar o software que usa sua própria extensão de kernel. Além disso, não há implementação para uma análise comportamental de software potencialmente malicioso. ( fonte , alemão)
Imagem esquerda: Monitor em tempo real. Imagem correta: regras definidas nas preferências.
fonte