
Selamat datang di pelajaran 7. Saya segera ingin memperingatkan bahwa pelajaran ini adalah yang terakhir. Terakhir untuk kursus ini. Rencananya sudah dua kursus baru, jadi tetaplah disini. Dan topik pelajaran hari ini adalah
Sandboxing (yaitu sandbox). Dan sebelum mulai berbicara tentang apa itu dan apa yang berguna, saya ingin merangkum sedikit hasil dari pekerjaan yang sudah kami lakukan. Mari kita bahas materi yang dibahas sekali lagi.
Kontrol akses
Pada awalnya, kami mengemukakan tesis bahwa salah satu
elemen kunci dari perlindungan jaringan adalah faktor manusia . Seperti biasa, semuanya tergantung pada frame. Pengaturan yang tepat memecahkan sebagian besar masalah keamanan.
Setelah itu, kami mulai membahas berbagai bilah yang dirancang untuk meningkatkan perlindungan.
Tujuan utamanya adalah untuk meminimalkan area serangan yang mungkin . Dalam proses ini, setiap blade penting dan melengkapi yang lainnya. Sayangnya, saya tidak mempertimbangkan fitur konfigurasi semua blade, dan tidak mungkin untuk mendorong semuanya ke dalam satu kerangka saja.
Faktanya, semua bilah Titik Periksa dapat dibagi menjadi dua kategori: Kontrol Akses dan Pencegahan Ancaman. Mari kita mulai dengan kategori pertama. Blade dan fungsi apa yang termasuk dalam Kontrol Akses dan bagaimana mereka dapat mengurangi area serangan.

- Firewall - Saya pikir semua orang mengerti bahwa firewall harus "meretas" semua yang tidak perlu. Di sini Anda pasti harus menggunakan pendekatan "Semua yang tidak diperbolehkan dilarang." Misalnya, untuk pengguna, dalam kebanyakan kasus, cukup hanya mengizinkan port 80 dan 443, dan tidak lebih!
- Inspeksi SSL - Saya pikir saya dapat meyakinkan Anda bahwa ini adalah hal yang sangat penting dan tanpa itu, kami memiliki lubang besar dalam sistem keamanan kami. Banyak hal menarik dapat melalui port 443 jika Anda tidak memeriksa lalu lintas ini seperti yang diharapkan.
- Penyaringan URL - namanya berbicara untuk dirinya sendiri. Dengan fungsi ini, kita harus menutup semua sumber daya Internet yang berpotensi berbahaya. Tentu saja, semuanya tergantung pada kebijakan keamanan perusahaan, tetapi Anda harus mengakui bahwa ada beberapa kategori situs yang pasti harus ditutup. Banyak sumber yang dikenal luas sebagai distributor malware. Dengan menutup akses ke mereka, kami sangat mengurangi area serangan.
- Identity Awareness - memungkinkan Anda untuk mengontrol akses berdasarkan akun pengguna (bukan alamat IP). Ini membuat kebijakan keamanan kami lebih fleksibel dan mobile. Dia menjadi lebih personal.
- Kontrol Aplikasi - dengan blade ini, kita dapat memblokir sejumlah besar program yang berpotensi berbahaya. TeamViewer, RDP, Tor, berbagai aplikasi VPN dan banyak lagi. Sangat sering, pengguna sendiri tidak menyadari betapa berbahayanya aplikasi yang ia instal.
- Content Awareness adalah fitur lain yang sangat berguna untuk mencegah Anda mengunduh (atau mengunggah) kategori file tertentu. Seperti yang saya katakan, pengguna Anda tidak boleh mengunduh file yang dapat dieksekusi dan berharap antivirus akan menyelamatkan Anda. Selain itu, kadang-kadang pengguna bahkan tidak curiga bahwa suatu latar belakang sudah mulai mengunduh sesuatu. Kesadaran Konten akan membantu dalam hal ini.
- Geo Protection adalah fitur lain yang sayangnya tidak saya bicarakan. "Fitur" ini akan memungkinkan Anda untuk memblokir lalu lintas apa pun (baik masuk dan keluar) dari negara mana pun untuk jaringan Anda. Untuk beberapa alasan, saya yakin bahwa pengguna Anda tidak perlu mengunjungi sumber daya Bangladesh atau Kongo. Tetapi para penyerang suka menggunakan server dari negara-negara di mana undang-undang ini agak kurang berkembang dalam hal kejahatan dunia maya.
Pencegahan ancaman
Kami terus mengurangi area serangan. Mari kita lihat pisau kategori Pencegahan Ancaman. Ini murni fungsi "keamanan":

- Kami telah memeriksa pentingnya mengkonfigurasi Antivirus dengan benar. Saya pikir pekerjaan laboratorium meyakinkan Anda.
- Dalam dua pelajaran terakhir, kami melihat IPS . Ternyata, blade ini tidak hanya dapat memindai lalu lintas jaringan, tetapi juga dapat "menangkap" file virus.
- Anti-bot . Sayangnya kami tidak mempertimbangkannya. Tetapi intinya cukup sederhana. Jika entah bagaimana salah satu komputer Anda terinfeksi dan mencoba mencapai pusat perintah (mis. Botnet klasik), maka Anti-Bot akan dapat "melihat" proses ini, hentikan sesi dan beri tahu administrator.
Apa yang menyatukan ketiga bilah ini? Mereka hanya bekerja dengan
ancaman yang diketahui . Ini adalah tanda tangan atau daftar alamat ip buruk atau URL dari basis global pos pemeriksaan Threat Cloud. Seberapa efektif hari ini?
Menurut laporan baru-baru ini, pertahanan tanda tangan tradisional seperti itu mampu memotong sekitar 70% dari ancaman yang ada. Dan kemudian, indikator ini hanya dapat dicapai dengan konfigurasi yang tepat. Saya pikir jelas bagi semua orang bahwa ini adalah bencana yang tidak cukup. Apa yang harus dilakukan jika malware yang sebelumnya tidak dikenal "terbang" dan sarana perlindungan tanda tangan dikacaukan? Apakah Anda pikir ini adalah fiksi dan fiksi pemasaran? Dalam video di bawah ini, saya mempertimbangkan secara detail contoh memintas antivirus dengan memindai VirusTotal. Bagian pertama adalah teoretis dan menduplikasi teks di atas, jadi silakan
gulir hingga menit ke-6 .
Kotak pasir
Dalam video yang sama, kami mendemonstrasikan kemampuan kotak centang Titik Periksa. Konsep kotak pasir (Sandbox) muncul relatif baru. Dan masih banyak yang skeptis dengan kelas perlindungan ini (Ingat cerita tentang IPS). Apa tugas kotak pasir?

Seperti yang Anda ketahui, metode verifikasi ini pada dasarnya berbeda dari analisis tanda tangan. Tentu saja, semuanya tidak sesederhana yang dijelaskan dalam slide ini. Kotak pasir modern (terutama kotak pasir Titik Periksa) menggunakan banyak teknologi untuk mendeteksi virus. Kami tidak akan berkonsentrasi pada deskripsi mereka sekarang. Tujuan dari pelajaran ini adalah untuk menunjukkan bahwa
pendekatan tanda tangan tradisional memiliki kelemahan dan perlindungan modern membutuhkan tingkat perlindungan tambahan . Yaitu kotak pasir dapat dianggap sebagai batas terakhir perlindungan Anda ketika virus telah melewati firewall, IPS dan Anti-Virus.
Apa yang istimewa dari kotak pasir Titik Periksa? Padahal, ada banyak fitur. Teknologi ini disebut
Check Point SandBlast dan mencakup beberapa blade sekaligus:

Ini adalah topik yang sangat luas, jadi dengan izin Anda, saya akan membicarakan ini secara
lebih rinci dalam kerangka kursus baru , yang akan kami luncurkan dalam waktu dekat. Adapun pelajaran ini, tesis utama adalah:
Kotak pasir adalah elemen yang sangat diperlukan untuk perlindungan jaringan yang komprehensif.
Anda harus menyetujui ini dan menerima kenyataan. Hal yang sama terjadi sekali dengan IPS.
Kesimpulan
Dengan ini kita mungkin akan menyelesaikan kursus kita. Terima kasih banyak kepada semua orang yang menonton hingga akhir, saya dengan tulus mencoba membagikan sesuatu yang bermanfaat. Saya harap informasi ini bermanfaat bagi seseorang. Sayangnya, menceritakan segalanya dalam kerangka kursus mini itu tidak mungkin. Karena itu, jika Anda tiba-tiba memiliki pertanyaan, kami akan dengan senang hati menjawabnya. Anda dapat menulis ke kotak surat kami bersama, atau langsung ke saya.

Juga, mengambil kesempatan ini, saya ingin mengucapkan terima kasih kepada Alexei Beloglazov (perusahaan Check Point), yang terus-menerus membantu saya dengan konsultasi selama kursus. Alex, terima kasih lagi :)
Selain itu, saya ingin memberi tahu Anda bahwa kami
menyediakan layanan audit gratis untuk keamanan pengaturan Titik Periksa . Sebagai bagian dari audit ini, kami akan memeriksa semua yang dibahas dalam kursus ini dan hal-hal tambahan yang tidak termasuk dalam pelajaran. Karena itu, jangan malu-malu, silakan hubungi, saya atau teknisi kami dengan senang hati akan "menggali" pengaturan Anda dan memberikan rekomendasi. Anda dapat menghubungi melalui
situs atau melalui kotak surat yang sama.
Terima kasih atas perhatian Anda dan saya menunggu Anda di kursus baru!