ยินดีต้อนรับสู่บทที่ 11! หากคุณจำได้ ย้อนกลับไปในบทที่ 7 เราได้กล่าวไว้ว่า Check Point มีนโยบายความปลอดภัยสามประเภท นี้:
- การควบคุมการเข้าถึง;
- การป้องกันภัยคุกคาม
- การรักษาความปลอดภัยเดสก์ท็อป
เราได้ดูเบลดส่วนใหญ่จากนโยบายการควบคุมการเข้าถึงแล้ว ซึ่งงานหลักคือการควบคุมการรับส่งข้อมูลหรือเนื้อหา Blades Firewall, การควบคุมแอปพลิเคชัน, การกรอง URL และการรับรู้เนื้อหา ช่วยให้คุณสามารถลดพื้นที่การโจมตีโดยการตัดทุกสิ่งที่ไม่จำเป็นออก ในบทนี้เราจะดูการเมือง การป้องกันภัยคุกคามซึ่งมีหน้าที่ตรวจสอบเนื้อหาที่ผ่าน Access Control แล้ว
นโยบายการป้องกันภัยคุกคาม
นโยบายการป้องกันภัยคุกคามประกอบด้วยเบลดต่อไปนี้:
- IPS – ระบบป้องกันการบุกรุก
- anti-Bot — การตรวจจับบอทเน็ต (การรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C&C)
- ป้องกันไวรัส — ตรวจสอบไฟล์และ URL;
- การจำลองภัยคุกคาม — การจำลองไฟล์ (แซนด์บ็อกซ์);
- การสกัดภัยคุกคาม — ทำความสะอาดไฟล์จากเนื้อหาที่ใช้งานอยู่
หัวข้อนี้ครอบคลุมมาก และน่าเสียดายที่หลักสูตรของเราไม่ได้รวมการตรวจสอบใบมีดแต่ละใบโดยละเอียด นี่ไม่ใช่หัวข้อสำหรับผู้เริ่มต้นอีกต่อไป แม้ว่าจะเป็นไปได้ว่าสำหรับการป้องกันภัยคุกคามหลายอย่างแทบจะเป็นหัวข้อหลักก็ตาม แต่เราจะมาดูขั้นตอนการนำนโยบาย Threat Prevention ไปใช้กัน นอกจากนี้เรายังจะทำการทดสอบเล็กๆ น้อยๆ แต่มีประโยชน์มากและเปิดเผยอีกด้วย ด้านล่างนี้เป็นวิดีโอสอนตามปกติ
หากต้องการทราบรายละเอียดเพิ่มเติมเกี่ยวกับเบลดจาก Threat Prevention ฉันขอแนะนำหลักสูตรที่เผยแพร่ก่อนหน้านี้ของเรา:
- ตรวจสอบจุดสูงสุด
- ตรวจสอบจุดพ่นทราย
คุณสามารถหาพวกเขาได้
วิดีโอสอน
คอยติดตามข้อมูลเพิ่มเติมและเข้าร่วมกับเรา
ที่มา: will.com