11. Check Point Erste Schritte R80.20. Richtlinie zur Bedrohungsprävention
Willkommen zur Lektion 11! Wenn Sie sich erinnern, haben wir in Lektion 7 erwähnt, dass Check Point über drei Arten von Sicherheitsrichtlinien verfügt. Dies sind: Zugangskontrolle; Bedrohungsprävention; Desktop-Sicherheit. Wir haben uns bereits die meisten Blades der Access Control-Richtlinie angeschaut, deren Hauptaufgabe darin besteht, den Datenverkehr oder Inhalte zu kontrollieren. Blades Firewall, Anwendungskontrolle, URL-Filterung und Inhalt […]