
Willkommen zu Lektion 11! Wenn Sie sich erinnern, haben wir in Lektion 7 erwähnt, dass Check Point drei Arten von Sicherheitsrichtlinien hat. Das:
- Zugangskontrolle;
- Bedrohungsprävention;
- Desktop-Sicherheit
Wir haben bereits die meisten Richtlinienblätter für die Zugriffskontrolle behandelt, deren Hauptaufgabe darin besteht, den Datenverkehr oder den Inhalt zu kontrollieren. Blades-Firewall, Anwendungssteuerung, URL-Filterung und Content Awareness können den Angriffsbereich reduzieren und unnötige Probleme vermeiden. In dieser Lektion werden wir uns die Richtlinie zur
Bedrohungsprävention ansehen, deren Aufgabe es ist, den Inhalt zu überprüfen, der bereits die Zugriffskontrolle durchlaufen hat.
Bedrohungspräventionspolitik
Die Richtlinie "Bedrohungsblöcke" enthält die folgenden Blades:
- IPS - Intrusion Prevention System;
- Anti-Bot - Botnetzerkennung (Datenverkehr zu C & C-Servern);
- Anti-Virus - Dateien und URL überprüfen;
- Bedrohungsemulation - Dateiemulation (Sandbox);
- Threat Extraction - Bereinigen von Dateien aus aktiven Inhalten.
Dieses Thema ist SEHR umfangreich und leider enthält unser Kurs keine detaillierte Überprüfung der einzelnen Klingen. Dies ist kein Thema für Anfänger. Obwohl es möglich ist, dass für viele die Bedrohungsprävention fast das Hauptthema ist. Wir werden uns jedoch den Prozess zur Anwendung der Richtlinien zur Bedrohungsprävention ansehen. Außerdem werden wir einen kleinen, aber sehr nützlichen und indikativen Test durchführen. Im Folgenden wird wie gewohnt ein Video-Tutorial vorgestellt.
Für eine detailliertere Einführung in Threat Prevention Blades empfehle ich unsere zuvor veröffentlichten Kurse zur Überprüfung:
- Check Point auf das Maximum;
- Check Point SandBlast.
Sie finden sie
hier .
Videolektion
Bleib dran für mehr und trete unserem
YouTube-Kanal bei :)