11. Punto de verificación Primeros pasos R80.20. Política de prevención de amenazas
¡Bienvenidos a la lección 11! Si recuerdas, en la lección 7 mencionamos que Check Point tiene tres tipos de Política de seguridad. Estos son: Control de Acceso; Prevención de Amenazas; Seguridad de escritorio. Ya hemos analizado la mayoría de los blades de la política de Control de acceso, cuya tarea principal es controlar el tráfico o el contenido. Blades Firewall, control de aplicaciones, filtrado de URL y contenido […]