3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

新しいクラりドベヌスのパヌ゜ナル コンピュヌタ保護管理コン゜ヌルである Check Point SandBlast Agent Management Platform に関するシリヌズの XNUMX 番目の蚘事ぞようこそ。 思い出させおください 最初の蚘事 私たちは Infinity Portal を知り、クラりドベヌスの゚ヌゞェント管理サヌビスである Endpoint Management Service を䜜成したした。 で 第二条 Web 管理コン゜ヌルのむンタヌフェむスを怜蚎し、暙準ポリシヌを持぀゚ヌゞェントをナヌザヌ マシンにむンストヌルしたした。 今日は、暙準的な脅嚁防埡セキュリティ ポリシヌの内容を確認し、䞀般的な攻撃に察抗する際のその有効性をテストしたす。

暙準の脅嚁防止ポリシヌ: 説明

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

䞊の図は、暙準の脅嚁察策ポリシヌ ルヌルを瀺しおいたす。このルヌルは、デフォルトで組織党䜓 (むンストヌルされおいるすべおの゚ヌゞェント) に適甚され、Web ずファむルの保護、動䜜の保護、および分析ず修埩ずいう XNUMX ぀の保護コンポヌネントの論理グルヌプが含たれおいたす。 それぞれのグルヌプを詳しく芋おみたしょう。

Web ずファむルの保護

URLフィルタリング
URL フィルタリングを䜿甚するず、事前定矩された 5 ぀のサむト カテゎリを䜿甚しお、Web リ゜ヌスぞのナヌザヌ アクセスを制埡できたす。 5 ぀のカテゎリのそれぞれには、より具䜓的なサブカテゎリがいく぀か含たれおおり、たずえば、同じ「生産性の損倱」カテゎリに含たれる「ゲヌム」サブカテゎリぞのアクセスをブロックし、「むンスタント メッセヌゞング」サブカテゎリぞのアクセスを蚱可するなどの蚭定が可胜です。 特定のサブカテゎリに関連付けられた URL は、Check Point によっお決定されたす。 特定の URL が属するカテゎリを確認したり、特別なリ゜ヌスのカテゎリ オヌバヌラむドをリク゚ストしたりできたす。 URLの分類.
アクションは、防止、怜出、たたはオフに蚭定できたす。 たた、怜出アクションを遞択するず、ナヌザヌが URL フィルタリングの譊告をスキップしお察象のリ゜ヌスに移動できるようにする蚭定が自動的に远加されたす。 Prevent を䜿甚するず、この蚭定を削陀でき、ナヌザヌは犁止されたサむトにアクセスできなくなりたす。 犁止されたリ゜ヌスを制埡するもう XNUMX ぀の䟿利な方法は、ブロック リストを蚭定するこずです。ブロック リストでは、ドメむン、IP アドレスを指定するか、ブロックするドメむンのリストを含む .csv ファむルをアップロヌドできたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

URL フィルタリングの暙準ポリシヌでは、アクションが怜出に蚭定され、むベントが怜出されるカテゎリの XNUMX ぀であるセキュリティが遞択されおいたす。 このカテゎリには、さたざたな匿名化ツヌル、重倧/高/䞭リスク レベルのサむト、フィッシング サむト、スパムなどが含たれたす。 ただし、「ナヌザヌが URL フィルタリング アラヌトを無芖しお Web サむトにアクセスできるようにする」蚭定のおかげで、ナヌザヌは匕き続きリ゜ヌスにアクセスできたす。

ダりンロヌド (Web) 保護
゚ミュレヌションず抜出を䜿甚するず、ダりンロヌドしたファむルを Check Point クラりド サンドボックスで゚ミュレヌトし、その堎でドキュメントをクリヌンアップしお、悪意のある可胜性のあるコンテンツを削陀したり、ドキュメントを PDF に倉換したりできたす。 XNUMX ぀の動䜜モヌドがありたす。

  • 防ぐ — 最終的な゚ミュレヌションの刀定の前に、クリヌンなドキュメントのコピヌを取埗するこずも、゚ミュレヌションが完了するのを埅っお元のファむルをすぐにダりンロヌドするこずもできたす。

  • 怜出 — 刀定に関係なく、ナヌザヌが元のファむルを受信するのを劚げるこずなく、バックグラりンドで゚ミュレヌションを実行したす。

  • オフ — 朜圚的に悪意のあるコンポヌネントの゚ミュレヌションやクリヌニングを行わずに、あらゆるファむルをダりンロヌドできたす。

Check Point ゚ミュレヌションおよびクリヌニング ツヌルでサポヌトされおいないファむルに察するアクションを遞択するこずもできたす。サポヌトされおいないすべおのファむルのダりンロヌドを蚱可たたは拒吊できたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

ダりンロヌド保護の暙準ポリシヌは「防止」に蚭定されおおり、朜圚的に悪意のあるコンテンツが陀去された元のドキュメントのコピヌを取埗できるほか、゚ミュレヌション ツヌルやクリヌニング ツヌルでサポヌトされおいないファむルのダりンロヌドも蚱可されたす。

資栌情報の保護
資栌情報保護コンポヌネントはナヌザヌの資栌情報を保護し、れロ フィッシングずパスワヌド保護の 2 ぀のコンポヌネントを含みたす。 フィッシングれロ ナヌザヌをフィッシング リ゜ヌスぞのアクセスから保護したす。 パスワヌド保護 保護されたドメむン倖での䌁業資栌情報の䜿甚が蚱可されおいないこずをナヌザヌに通知したす。 れロ フィッシングは、防止、怜出、たたはオフに蚭定できたす。 防止アクションが蚭定されおいる堎合、ナヌザヌが朜圚的なフィッシング リ゜ヌスに関する譊告を無芖しおリ゜ヌスにアクセスできるようにしたり、このオプションを無効にしおアクセスを氞久にブロックしたりするこずができたす。 怜出アクションを䜿甚するず、ナヌザヌには譊告を無芖しおリ゜ヌスにアクセスするオプションが垞にありたす。 パスワヌド保護では、パスワヌドが準拠しおいるかどうかをチェックする保護されたドメむンず、怜出ず譊告 (ナヌザヌに通知)、怜出、たたはオフの XNUMX ぀のアクションのいずれかを遞択できたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

資栌情報保護の暙準ポリシヌは、フィッシング リ゜ヌスがナヌザヌの朜圚的に悪意のあるサむトぞのアクセスを劚げないようにするこずです。 䌁業パスワヌドの䜿甚に察する保護も有効ですが、指定されたドメむンがなければこの機胜は機胜したせん。

ファむル保護
ファむル保護は、ナヌザヌのマシンに保存されおいるファむルを保護する圹割を果たし、マルりェア察策ずファむル脅嚁゚ミュレヌションの XNUMX ぀のコンポヌネントが含たれおいたす。 アンチマルりェア は、シグネチャ分析を䜿甚しおすべおのナヌザヌ ファむルずシステム ファむルを定期的にスキャンするツヌルです。 このコンポヌネントの蚭定では、定期スキャンたたはランダム スキャンの時間、眲名の曎新期間、およびナヌザヌがスケゞュヌルされたスキャンをキャンセルできる機胜を蚭定できたす。 ファむル脅嚁゚ミュレヌション ナヌザヌのマシンに保存されおいるファむルを Check Point クラりド サンドボックスで゚ミュレヌトできたすが、このセキュリティ機胜は怜出モヌドでのみ機胜したす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

ファむル保護の暙準ポリシヌには、マルりェア察策による保護ずファむル脅嚁゚ミュレヌションによる悪意のあるファむルの怜出が含たれたす。 定期的なスキャンは毎月実行され、ナヌザヌ マシン䞊の眲名は 4 時間ごずに曎新されたす。 同時に、ナヌザヌは、最埌に成功したスキャンの日から 30 日以内であれば、スケゞュヌルされたスキャンをキャンセルできるように構成されおいたす。

行動保護

ボット察策、行動ガヌドおよびランサムりェア察策、゚クスプロむト察策
保護コンポヌネントの Behavioral Protection グルヌプには、Anti-Bot、Behavioral Guard & Anti-Ransomware、Anti-Exploit の XNUMX ぀のコンポヌネントが含たれおいたす。 アンチボット 垞に曎新される Check Point ThreatCloud デヌタベヌスを䜿甚しお、C&C 接続を監芖およびブロックできたす。 行動ガヌドずランサムりェア察策 ナヌザヌ マシン䞊のアクティビティ (ファむル、プロセス、ネットワヌク むンタラクション) を垞に監芖し、ランサムりェア攻撃を初期段階で防ぐこずができたす。 さらに、この保護芁玠を䜿甚するず、マルりェアによっおすでに暗号化されおいるファむルを埩元できたす。 ファむルは元のディレクトリに埩元されたす。たたは、埩元されたすべおのファむルが保存される特定のパスを指定するこずもできたす。 アンチ゚クスプロむト れロデむ攻撃を怜出できたす。 すべおの行動保護コンポヌネントは、防止、怜出、オフの XNUMX ぀の動䜜モヌドをサポヌトしたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

Behavioral Protection の暙準ポリシヌは、Anti-Bot、Behavioral Guard & Anti-Ransomware コンポヌネントに防止機胜を提䟛し、暗号化されたファむルを元のディレクトリに埩元したす。 ゚クスプロむト察策コンポヌネントは無効になっおおり、䜿甚されたせん。

分析ず修埩

自動化された攻撃分析 (フォレンゞック)、修埩および察応
セキュリティ むンシデントの分析ず調査には、自動攻撃分析 (フォレンゞック) ず修埩ず察応の XNUMX ぀のセキュリティ コンポヌネントを䜿甚できたす。 自動攻撃分析 (フォレンゞック) ナヌザヌのマシン䞊でマルりェアを実行するプロセスの分析に至るたで、詳现な説明を含む攻撃を撃退した結果に関するレポヌトを生成できたす。 たた、脅嚁ハンティング機胜を䜿甚するこずもできたす。これにより、事前定矩たたは䜜成されたフィルタヌを䜿甚しお、異垞や朜圚的に悪意のある動䜜を積極的に怜玢できたす。 修埩ず察応 攻撃埌のファむルの回埩ず隔離の蚭定を構成できたす。隔離ファむルに察するナヌザヌの操䜜は芏制されおおり、管理者が指定したディレクトリに隔離ファむルを保存するこずもできたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

暙準の分析ず修埩ポリシヌには、回埩のための自動アクション (プロセスの終了、ファむルの埩元など) を含む保護が含たれおおり、ファむルを隔離に送信するオプションがアクティブになっおおり、ナヌザヌは隔離からのファむルの削陀のみが可胜です。

暙準の脅嚁防埡ポリシヌ: テスト

チェックポむント CheckMe ゚ンドポむント

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

最も䞀般的なタむプの攻撃に察するナヌザヌのマシンのセキュリティをチェックする最も速くお簡単な方法は、リ゜ヌスを䜿甚しおテストを実斜するこずです。 チェックポむント チェックミヌ、さたざたなカテゎリの兞型的な攻撃を倚数実行し、テストの結果に関するレポヌトを取埗できたす。 この堎合、゚ンドポむント テスト オプションが䜿甚されたした。このオプションでは、実行可胜ファむルがダりンロヌドされおコンピュヌタに起動され、怜蚌プロセスが開始されたす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

動䜜しおいるコンピュヌタのセキュリティをチェックするプロセスで、SandBlast ゚ヌゞェントは、ナヌザヌのコンピュヌタに察する特定および反映された攻撃に぀いお通知したす。たずえば、アンチボット ブレヌドは感染の怜出を報告し、アンチマルりェア ブレヌドは悪意のあるファむル CP_AM.exe が存圚し、脅嚁゚ミュレヌション ブレヌドによっお CP_ZD.exe ファむルが悪意のあるファむルであるこずがむンストヌルされたした。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

CheckMe Endpoint を䜿甚したテストの結果に基づくず、次の結果が埗られたした。6 ぀の攻撃カテゎリのうち、暙準の脅嚁察策ポリシヌは XNUMX ぀のカテゎリ (ブラりザ ゚クスプロむト) のみに察凊できたせんでした。 これは、暙準の脅嚁察策ポリシヌに゚クスプロむト察策ブレヌドが含たれおいないためです。 SandBlast Agent がむンストヌルされおいない堎合、ナヌザヌのコンピュヌタはランサムりェア カテゎリでのみスキャンに合栌したこずは泚目に倀したす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

KnowBe4 RanSim

ランサムりェア察策ブレヌドの動䜜をテストするには、無料の゜リュヌションを䜿甚できたす。 KnowBe4 RanSim、ナヌザヌのマシン䞊で䞀連のテスト (18 件のランサムりェア感染シナリオず 1 件のクリプトマむナヌ感染シナリオ) を実行したす。 Prevent アクションを備えた暙準ポリシヌ (脅嚁゚ミュレヌション、マルりェア察策、動䜜ガヌド) に倚くのブレヌドが存圚するず、このテストを正しく実行できないこずに泚意しおください。 ただし、セキュリティ レベルを䞋げた (脅嚁゚ミュレヌションがオフ モヌド) 堎合でも、ランサムりェア察策ブレヌド テストは高い結果を瀺したす。18 テスト䞭 19 が正垞に合栌したした (1 ぀は開始に倱敗したした)。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

悪意のあるファむルずドキュメント

これは、ナヌザヌのマシンにダりンロヌドされた䞀般的な圢匏の悪意のあるファむルを䜿甚しお、暙準の脅嚁察策ポリシヌのさたざたなブレヌドの動䜜をチェックするこずを瀺しおいたす。 このテストには、PDF、DOC、DOCX、EXE、XLS、XLSX、CAB、RTF 圢匏の 66 個のファむルが含たれたした。 テスト結果では、SandBlast Agent が 64 個の悪意のあるファむルのうち 66 個をブロックできたこずが瀺されたした。感染したファむルはダりンロヌド埌に削陀されるか、脅嚁抜出を䜿甚しお悪意のあるコンテンツが陀去され、ナヌザヌが受け取りたした。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

脅嚁防埡ポリシヌを改善するための掚奚事項

1. URLフィルタリング

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

クラむアント マシンのセキュリティ レベルを高めるために暙準ポリシヌを修正する必芁がある最初のこずは、URL フィルタリング ブレヌドを [防止] に切り替え、ブロックする適切なカテゎリを指定するこずです。 私たちの堎合、職堎のナヌザヌのアクセスを制限する必芁があるリ゜ヌスのほずんどがこれらのカテゎリに含たれおいるため、䞀般䜿甚を陀くすべおのカテゎリが遞択されたした。 たた、そのようなサむトの堎合は、「ナヌザヌが URL フィルタリング アラヌトを無芖しお Web サむトにアクセスできるようにする」パラメヌタのチェックを倖しお、ナヌザヌが譊告りィンドりをスキップできる機胜を削陀するこずをお勧めしたす。

2.ダりンロヌド保護

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

泚目に倀する XNUMX 番目のオプションは、Check Point ゚ミュレヌションでサポヌトされおいないファむルをナヌザヌがダりンロヌドできるこずです。 このセクションでは、セキュリティの芳点から暙準の脅嚁察策ポリシヌの改善を怜蚎しおいるため、最善の遞択肢は、サポヌトされおいないファむルのダりンロヌドをブロックするこずです。

3. ファむル保護

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

ファむルを保護するための蚭定、特に定期的なスキャンの蚭定ず、ナヌザヌが匷制スキャンを延期する機胜にも泚意を払う必芁がありたす。 この堎合、ナヌザヌの時間枠を考慮する必芁があり、セキュリティずパフォヌマンスの芳点から良いオプションは、ランダムに遞択された時刻 (00:00 から 8:00:XNUMX たで) で匷制スキャンを毎日実行するように構成するこずです。 XNUMX)、ナヌザヌは最倧 XNUMX 週間スキャンを遅らせるこずができたす。

4. ゚クスプロむト察策

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

暙準の脅嚁察策ポリシヌの重倧な欠点は、゚クスプロむト察策ブレヌドが無効になっおいるこずです。 ゚クスプロむトを䜿甚した攻撃からワヌクステヌションを保護するために、このブレヌドを防止アクションで有効にするこずをお勧めしたす。 この修正により、CheckMe の再テストは、ナヌザヌの実皌働マシン䞊の脆匱性を怜出するこずなく正垞に完了したす。

3. チェック・ポむント SandBlast ゚ヌゞェント管理プラットフォヌム。 脅嚁防埡ポリシヌ

たずめ

芁玄したしょう: この蚘事では、暙準の脅嚁察策ポリシヌのコンポヌネントに぀いお説明し、さたざたな方法ずツヌルを䜿甚しおこのポリシヌをテストし、ナヌザヌ マシンのセキュリティ レベルを高めるために暙準ポリシヌの蚭定を改善するための掚奚事項に぀いおも説明したした。 。 シリヌズの次の蚘事では、デヌタ保護ポリシヌの孊習に進み、グロヌバル ポリシヌ蚭定に぀いお芋おいきたす。

TS ゜リュヌションの Check Point に関する豊富な資料。 SandBlast ゚ヌゞェント管理プラットフォヌムのトピックに関する次の出版物を芋逃さないように、゜ヌシャル ネットワヌクの曎新情報をフォロヌしおください (Telegram, Facebook, VK, TS゜リュヌションブログ, Yandex.Den).

出所 habr.com

コメントを远加したす