11. Check Point Първи стъпки R80.20. Политика за предотвратяване на заплахи

11. Check Point Първи стъпки R80.20. Политика за предотвратяване на заплахи

Добре дошли в урок 11! Ако си спомняте, в урок 7 споменахме, че Check Point има три типа политика за сигурност. Това:

  1. Контрол на достъпа;
  2. Предотвратяване на заплахи;
  3. Защита на работния плот.

Вече разгледахме повечето блейдове от политиката за контрол на достъпа, чиято основна задача е да контролира трафика или съдържанието. Blades Firewall, Application Control, URL Filtering и Content Awareness ви позволяват да намалите повърхността на атака, като отрежете всичко ненужно. В този урок ще разгледаме политиката Предотвратяване на заплахи, чиято задача е да проверява вече преминало през Access Control съдържание.

Политика за предотвратяване на заплахи

Политиката за предотвратяване на заплахи включва следните остриета:

  1. IPS — система за предотвратяване на проникване;
  2. Анти-Bot — откриване на ботнет мрежи (трафик към C&C сървъри);
  3. Anti-Virus — проверка на файлове и URL адреси;
  4. Емулация на заплахи — файлова емулация (пясъчна кутия);
  5. Извличане на заплахи — почистване на файлове от активно съдържание.

Тази тема е МНОГО обширна и, за съжаление, нашият курс не включва подробно изследване на всяко острие. Това вече не е тема за начинаещи. Въпреки че е възможно за мнозина Threat Prevention да е почти основната тема. Но ние ще разгледаме процеса на прилагане на политиката за предотвратяване на заплахи. Ще проведем и малък, но много полезен и показателен тест. По-долу, както обикновено, има видео урок.
За по-подробно запознаване с остриетата от Threat Prevention препоръчвам нашите предишни публикувани курсове:

  • Check Point до максимум;
  • Check Point SandBlast.

Можете да ги намерите тук.

Видео урок

Очаквайте още и се присъединете към нас YouTube канал ????

Източник: www.habr.com

Добавяне на нов коментар