11. Punto de verificación Primeros pasos R80.20. Política de prevención de amenazas

11. Punto de verificación Primeros pasos R80.20. Política de prevención de amenazas

¡Bienvenidos a la lección 11! Si recuerdas, en la lección 7 mencionamos que Check Point tiene tres tipos de Política de seguridad. Este:

  1. Control de acceso;
  2. Prevención de Amenazas;
  3. Seguridad de escritorio.

Ya hemos analizado la mayoría de los blades de la política de Control de acceso, cuya tarea principal es controlar el tráfico o el contenido. Blades Firewall, control de aplicaciones, filtrado de URL y reconocimiento de contenido le permiten reducir la superficie de ataque eliminando todo lo innecesario. En esta lección veremos la política. Prevención de amenazas, cuya tarea es comprobar el contenido que ya pasó por el Control de Acceso.

Política de prevención de amenazas

La política de Prevención de amenazas incluye los siguientes blades:

  1. IPS - Sistema de Prevención de Intrusión;
  2. anti-robot — detección de botnets (tráfico a servidores C&C);
  3. Anti-Virus — comprobar archivos y URL;
  4. Emulación de amenazas — emulación de archivos (zona de pruebas);
  5. Extracción de amenazas — limpieza de archivos del contenido activo.

Este tema es MUY extenso y, lamentablemente, nuestro curso no incluye un examen detallado de cada hoja. Este ya no es un tema para principiantes. Aunque es posible que para muchos la Prevención de Amenazas sea casi el tema principal. Pero veremos el proceso de aplicación de la política de Prevención de amenazas. También realizaremos una pequeña pero muy útil y reveladora prueba. A continuación, como es habitual, tenéis un vídeo tutorial.
Para conocer más detalladamente los blades de Threat Prevention, recomiendo nuestros cursos publicados anteriormente:

  • Punto de control al máximo;
  • Punto de control SandBlast.

puedes encontrarlos aquí.

Video tutorial

Estén atentos para más y únanse a nosotros Canal de Youtube 🙂

Fuente: habr.com

Añadir un comentario