11. Introdução ao Ponto de Verificação R80.20. Política de prevenção de ameaças



Bem-vindo à lição 11! Se você se lembra, na lição 7, mencionamos que o Check Point possui três tipos de Política de Segurança. Isto é:

  1. Controle de acesso;
  2. Prevenção de Ameaças;
  3. Segurança de desktop

Já cobrimos a maioria dos blades da política de controle de acesso, cuja principal tarefa é controlar o tráfego ou o conteúdo. Blades O firewall, o controle de aplicativos, a filtragem de URL e a conscientização de conteúdo podem reduzir a área de ataque, cortando tudo o que é desnecessário. Nesta lição, examinaremos a política de Prevenção de Ameaças , cuja tarefa é verificar o conteúdo que já passou pelo Controle de Acesso.

Política de prevenção de ameaças


A política de blocos de ameaças inclui os seguintes blades:

  1. IPS - sistema de prevenção de intrusões;
  2. Anti-Bot - detecção de botnet (tráfego para servidores C&C);
  3. Anti-Virus - verifique arquivos e URL;
  4. Emulação de ameaças - emulação de arquivo (sandbox);
  5. Extração de ameaças - limpando arquivos do conteúdo ativo.

Este tópico é MUITO extenso e, infelizmente, nosso curso não inclui uma revisão detalhada de cada lâmina. Este não é um tópico para iniciantes. Embora seja possível que, para muitos, a prevenção de ameaças seja quase o tópico principal. Mas analisaremos o processo de aplicação da prevenção de ameaças. E também faremos um teste pequeno, mas muito útil e indicativo. Abaixo, como de costume, é apresentado um tutorial em vídeo.

Para uma introdução mais detalhada aos blades de prevenção de ameaças, recomendo nossos cursos publicados anteriormente para revisão:

  • Verifique o ponto ao máximo;
  • Ponto de verificação SandBlast.

Você pode encontrá-los aqui .

Vídeo aula




Fique ligado para mais e participe do nosso canal do YouTube :)

Source: https://habr.com/ru/post/pt450596/


All Articles