11. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 นโยบายการป้องกันภัยคุกคาม

11. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 นโยบายการป้องกันภัยคุกคาม

ยินดีต้อนรับสู่บทที่ 11! หากคุณจำได้ ย้อนกลับไปในบทที่ 7 เราได้กล่าวไว้ว่า Check Point มีนโยบายความปลอดภัยสามประเภท นี้:

  1. การควบคุมการเข้าถึง;
  2. การป้องกันภัยคุกคาม
  3. การรักษาความปลอดภัยเดสก์ท็อป

เราได้ดูเบลดส่วนใหญ่จากนโยบายการควบคุมการเข้าถึงแล้ว ซึ่งงานหลักคือการควบคุมการรับส่งข้อมูลหรือเนื้อหา Blades Firewall, การควบคุมแอปพลิเคชัน, การกรอง URL และการรับรู้เนื้อหา ช่วยให้คุณสามารถลดพื้นที่การโจมตีโดยการตัดทุกสิ่งที่ไม่จำเป็นออก ในบทนี้เราจะดูการเมือง การป้องกันภัยคุกคามซึ่งมีหน้าที่ตรวจสอบเนื้อหาที่ผ่าน Access Control แล้ว

นโยบายการป้องกันภัยคุกคาม

นโยบายการป้องกันภัยคุกคามประกอบด้วยเบลดต่อไปนี้:

  1. IPS – ระบบป้องกันการบุกรุก
  2. anti-Bot — การตรวจจับบอทเน็ต (การรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C&C)
  3. ป้องกันไวรัส — ตรวจสอบไฟล์และ URL;
  4. การจำลองภัยคุกคาม — การจำลองไฟล์ (แซนด์บ็อกซ์);
  5. การสกัดภัยคุกคาม — ทำความสะอาดไฟล์จากเนื้อหาที่ใช้งานอยู่

หัวข้อนี้ครอบคลุมมาก และน่าเสียดายที่หลักสูตรของเราไม่ได้รวมการตรวจสอบใบมีดแต่ละใบโดยละเอียด นี่ไม่ใช่หัวข้อสำหรับผู้เริ่มต้นอีกต่อไป แม้ว่าจะเป็นไปได้ว่าสำหรับการป้องกันภัยคุกคามหลายอย่างแทบจะเป็นหัวข้อหลักก็ตาม แต่เราจะมาดูขั้นตอนการนำนโยบาย Threat Prevention ไปใช้กัน นอกจากนี้เรายังจะทำการทดสอบเล็กๆ น้อยๆ แต่มีประโยชน์มากและเปิดเผยอีกด้วย ด้านล่างนี้เป็นวิดีโอสอนตามปกติ
หากต้องการทราบรายละเอียดเพิ่มเติมเกี่ยวกับเบลดจาก Threat Prevention ฉันขอแนะนำหลักสูตรที่เผยแพร่ก่อนหน้านี้ของเรา:

  • ตรวจสอบจุดสูงสุด
  • ตรวจสอบจุดพ่นทราย

คุณสามารถหาพวกเขาได้ ที่นี่.

วิดีโอสอน

คอยติดตามข้อมูลเพิ่มเติมและเข้าร่วมกับเรา ช่องของ YouTube 🙂

ที่มา: will.com

เพิ่มความคิดเห็น