11. Introdução ao Check Point R80.20. Política de prevenção de ameaças

11. Introdução ao Check Point R80.20. Política de prevenção de ameaças

Bem-vindo à lição 11! Se você se lembra, na lição 7 mencionamos que a Check Point tem três tipos de Política de Segurança. Esse:

  1. Controle de acesso;
  2. Prevenção de ameaças;
  3. Segurança da área de trabalho.

Já examinamos a maioria dos blades da política de Controle de Acesso, cuja principal tarefa é controlar o tráfego ou conteúdo. Blades Firewall, Controle de Aplicativos, Filtragem de URL e Reconhecimento de Conteúdo permitem reduzir a superfície de ataque, eliminando tudo o que é desnecessário. Nesta lição veremos política Prevenção de Ameaças, cuja tarefa é verificar o conteúdo que já passou pelo Controle de Acesso.

Política de prevenção de ameaças

A política de prevenção contra ameaças inclui os seguintes blades:

  1. IPS — sistema de prevenção de intrusões;
  2. Antibot — detecção de botnets (tráfego para servidores C&C);
  3. Anti-Virus — verificação de arquivos e URLs;
  4. Emulação de ameaça — emulação de arquivo (sandbox);
  5. Extração de ameaças — limpeza de arquivos de conteúdo ativo.

Este tópico é MUITO extenso e, infelizmente, nosso curso não inclui um exame detalhado de cada lâmina. Este não é mais um tópico para iniciantes. Embora seja possível que para muitos a Prevenção de Ameaças seja quase o tema principal. Mas examinaremos o processo de aplicação da política de Prevenção de Ameaças. Também realizaremos um teste pequeno, mas muito útil e revelador. Abaixo, como sempre, está um vídeo tutorial.
Para um conhecimento mais detalhado dos blades do Threat Prevention, recomendo nossos cursos publicados anteriormente:

  • Ponto de verificação ao máximo;
  • Verifique o ponto SandBlast.

Você pode encontrá-los aqui.

Vídeo tutorial

Fique ligado para mais e junte-se ao nosso Canal no YouTube 🙂

Fonte: habr.com

Adicionar um comentário