
Bem-vindo à lição 11! Se você se lembra, na lição 7, mencionamos que o Check Point possui três tipos de Política de Segurança. Isto é:
- Controle de acesso;
- Prevenção de Ameaças;
- Segurança de desktop
Já cobrimos a maioria dos blades da política de controle de acesso, cuja principal tarefa é controlar o tráfego ou o conteúdo. Blades O firewall, o controle de aplicativos, a filtragem de URL e a conscientização de conteúdo podem reduzir a área de ataque, cortando tudo o que é desnecessário. Nesta lição, examinaremos a política de
Prevenção de Ameaças , cuja tarefa é verificar o conteúdo que já passou pelo Controle de Acesso.
Política de prevenção de ameaças
A política de blocos de ameaças inclui os seguintes blades:
- IPS - sistema de prevenção de intrusões;
- Anti-Bot - detecção de botnet (tráfego para servidores C&C);
- Anti-Virus - verifique arquivos e URL;
- Emulação de ameaças - emulação de arquivo (sandbox);
- Extração de ameaças - limpando arquivos do conteúdo ativo.
Este tópico é MUITO extenso e, infelizmente, nosso curso não inclui uma revisão detalhada de cada lâmina. Este não é um tópico para iniciantes. Embora seja possível que, para muitos, a prevenção de ameaças seja quase o tópico principal. Mas analisaremos o processo de aplicação da prevenção de ameaças. E também faremos um teste pequeno, mas muito útil e indicativo. Abaixo, como de costume, é apresentado um tutorial em vídeo.
Para uma introdução mais detalhada aos blades de prevenção de ameaças, recomendo nossos cursos publicados anteriormente para revisão:
- Verifique o ponto ao máximo;
- Ponto de verificação SandBlast.
Você pode encontrá-los
aqui .
Vídeo aula
Fique ligado para mais e participe do nosso
canal do YouTube :)