Добре дошли в урок 11! Ако си спомняте, в урок 7 споменахме, че Check Point има три типа политика за сигурност. Това:
- Контрол на достъпа;
- Предотвратяване на заплахи;
- Защита на работния плот.
Вече разгледахме повечето блейдове от политиката за контрол на достъпа, чиято основна задача е да контролира трафика или съдържанието. Blades Firewall, Application Control, URL Filtering и Content Awareness ви позволяват да намалите повърхността на атака, като отрежете всичко ненужно. В този урок ще разгледаме политиката Предотвратяване на заплахи, чиято задача е да проверява вече преминало през Access Control съдържание.
Политика за предотвратяване на заплахи
Политиката за предотвратяване на заплахи включва следните остриета:
- IPS — система за предотвратяване на проникване;
- Анти-Bot — откриване на ботнет мрежи (трафик към C&C сървъри);
- Anti-Virus — проверка на файлове и URL адреси;
- Емулация на заплахи — файлова емулация (пясъчна кутия);
- Извличане на заплахи — почистване на файлове от активно съдържание.
Тази тема е МНОГО обширна и, за съжаление, нашият курс не включва подробно изследване на всяко острие. Това вече не е тема за начинаещи. Въпреки че е възможно за мнозина Threat Prevention да е почти основната тема. Но ние ще разгледаме процеса на прилагане на политиката за предотвратяване на заплахи. Ще проведем и малък, но много полезен и показателен тест. По-долу, както обикновено, има видео урок.
За по-подробно запознаване с остриетата от Threat Prevention препоръчвам нашите предишни публикувани курсове:
- Check Point до максимум;
- Check Point SandBlast.
Можете да ги намерите
Видео урок
Очаквайте още и се присъединете към нас
Източник: www.habr.com