
Bienvenue à la leçon 11! Si vous vous souvenez, dans la leçon 7, nous avons mentionné que Check Point a trois types de politique de sécurité. C’est:
- Contrôle d'accès;
- Prévention des menaces;
- Sécurité du bureau
Nous avons déjà couvert la plupart des volets de stratégie de contrôle d'accès, dont la tâche principale est de contrôler le trafic ou le contenu. Le pare-feu Blades, le contrôle des applications, le filtrage d'URL et la sensibilisation au contenu peuvent réduire la zone d'attaque, coupant tout ce qui est inutile. Dans cette leçon, nous examinerons la stratégie de
prévention des menaces , dont la tâche est de vérifier le contenu qui a déjà transité par le contrôle d'accès.
Politique de prévention des menaces
La stratégie Blocs de menaces comprend les lames suivantes:
- IPS - système de prévention des intrusions;
- Anti-Bot - détection de botnet (trafic vers les serveurs C&C);
- Anti-Virus - vérifiez les fichiers et l'url;
- Émulation de menace - émulation de fichier (sandbox);
- Extraction des menaces - nettoyage des fichiers du contenu actif.
Ce sujet est TRÈS étendu et malheureusement notre cours ne comprend pas un examen détaillé de chaque lame. Ce n'est pas un sujet pour les débutants. Bien qu'il soit possible que pour beaucoup, la prévention des menaces soit presque le sujet principal. Mais nous examinerons le processus d'application des politiques de prévention des menaces. Et nous allons également effectuer un test petit mais très utile et indicatif. Ci-dessous, comme d'habitude, un didacticiel vidéo est présenté.
Pour une introduction plus détaillée aux lames de prévention des menaces, je recommande nos cours publiés précédemment pour examen:
- Check Point au maximum;
- Vérifiez Point SandBlast.
Vous pouvez les trouver
ici .
Leçon vidéo
Restez à l'écoute pour en savoir plus et rejoignez notre
chaîne YouTube :)