11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom

11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom

Witamy na lekcji 11! Jeśli pamiętasz, w lekcji 7 wspomnieliśmy, że Check Point ma trzy rodzaje Polityki bezpieczeństwa. Ten:

  1. Kontrola dostępu;
  2. Zapobieganie zagrożeniom;
  3. Bezpieczeństwo pulpitu.

Przyjrzeliśmy się już większości bloków z polityki Access Control, których głównym zadaniem jest kontrola ruchu lub treści. Zapora sieciowa Blades, kontrola aplikacji, filtrowanie adresów URL i rozpoznawanie treści pozwalają zmniejszyć powierzchnię ataku poprzez odcięcie wszystkiego, co niepotrzebne. Na tej lekcji przyjrzymy się polityce Zapobieganie zagrożeniom, którego zadaniem jest sprawdzenie treści, które przeszły już przez Kontrolę Dostępu.

Polityka zapobiegania zagrożeniom

Polityka zapobiegania zagrożeniom obejmuje następujące kasety:

  1. IPS - System ochrony przed włamywaczami;
  2. Antybot — wykrywanie botnetów (ruch do serwerów C&C);
  3. Anti-Virus — sprawdzanie plików i adresów URL;
  4. Emulacja zagrożeń — emulacja plików (sandbox);
  5. Ekstrakcja zagrożeń — czyszczenie plików z aktywnej zawartości.

Temat ten jest BARDZO obszerny i niestety nasz kurs nie obejmuje szczegółowego oględzin każdego ostrza. To już nie jest temat dla początkujących. Choć możliwe, że dla wielu Zapobieganie Zagrożeniom jest niemal głównym tematem. Przyjrzymy się jednak procesowi stosowania polityki zapobiegania zagrożeniom. Przeprowadzimy również mały, ale bardzo przydatny i odkrywczy test. Poniżej jak zwykle filmik instruktażowy.
W celu dokładniejszego zapoznania się z ostrzami firmy Threat Prevention polecam nasze wcześniej opublikowane kursy:

  • Sprawdź punkt maksymalny;
  • Sprawdź punkt SandBlast.

Możesz je znaleźć tutaj.

Film instruktażowy

Czekajcie na więcej i dołączcie do nas kanał YouTube 🙂

Źródło: www.habr.com

Dodaj komentarz