11. Check Point Getting Started R80.20. Política de prevención de amenazas



¡Bienvenido a la lección 11! Si recuerda, en la lección 7 mencionamos que Check Point tiene tres tipos de política de seguridad. Esto es:

  1. Control de acceso;
  2. Prevención de amenazas;
  3. Seguridad de escritorio

Ya hemos cubierto la mayoría de las hojas de políticas de Control de acceso, cuya tarea principal es controlar el tráfico o el contenido. El cortafuegos de Blades, el control de aplicaciones, el filtrado de URL y el conocimiento del contenido pueden reducir el área de ataque, cortando todo lo innecesario. En esta lección, veremos la política de prevención de amenazas , cuya tarea es verificar el contenido que ya pasó a través del control de acceso.

Política de prevención de amenazas


La política de Bloques de amenazas incluye los siguientes blades:

  1. IPS - sistema de prevención de intrusiones;
  2. Anti-Bot : detección de botnet (tráfico a servidores C&C);
  3. Antivirus : compruebe archivos y url;
  4. Emulación de amenazas: emulación de archivos (sandbox);
  5. Extracción de amenazas : limpieza de archivos del contenido activo.

Este tema es MUY extenso y desafortunadamente nuestro curso no incluye una revisión detallada de cada blade. Este no es un tema para principiantes. Aunque es posible que para muchos la prevención de amenazas sea casi el tema principal. Pero veremos el proceso para aplicar las políticas de prevención de amenazas. Y también realizaremos una prueba pequeña pero muy útil e indicativa. A continuación, como de costumbre, se presenta un video tutorial.

Para una introducción más detallada a las hojas de Prevención de amenazas, recomiendo nuestros cursos publicados anteriormente para su revisión:

  • Punto de control al máximo;
  • Punto de control SandBlast.

Puedes encontrarlos aquí .

Lección de video




Estén atentos para más y únase a nuestro canal de YouTube :)

Source: https://habr.com/ru/post/450596/


All Articles