Bem-vindo à lição 11! Se você se lembra, na lição 7 mencionamos que a Check Point tem três tipos de Política de Segurança. Esse:
- Controle de acesso;
- Prevenção de ameaças;
- Segurança da área de trabalho.
Já examinamos a maioria dos blades da política de Controle de Acesso, cuja principal tarefa é controlar o tráfego ou conteúdo. Blades Firewall, Controle de Aplicativos, Filtragem de URL e Reconhecimento de Conteúdo permitem reduzir a superfície de ataque, eliminando tudo o que é desnecessário. Nesta lição veremos política Prevenção de Ameaças, cuja tarefa é verificar o conteúdo que já passou pelo Controle de Acesso.
Política de prevenção de ameaças
A política de prevenção contra ameaças inclui os seguintes blades:
- IPS — sistema de prevenção de intrusões;
- Antibot — detecção de botnets (tráfego para servidores C&C);
- Anti-Virus — verificação de arquivos e URLs;
- Emulação de ameaça — emulação de arquivo (sandbox);
- Extração de ameaças — limpeza de arquivos de conteúdo ativo.
Este tópico é MUITO extenso e, infelizmente, nosso curso não inclui um exame detalhado de cada lâmina. Este não é mais um tópico para iniciantes. Embora seja possível que para muitos a Prevenção de Ameaças seja quase o tema principal. Mas examinaremos o processo de aplicação da política de Prevenção de Ameaças. Também realizaremos um teste pequeno, mas muito útil e revelador. Abaixo, como sempre, está um vídeo tutorial.
Para um conhecimento mais detalhado dos blades do Threat Prevention, recomendo nossos cursos publicados anteriormente:
- Ponto de verificação ao máximo;
- Verifique o ponto SandBlast.
Você pode encontrá-los
Vídeo tutorial
Fique ligado para mais e junte-se ao nosso
Fonte: habr.com