アンチウィルスの設定
Threat Preventionは、内部メールや内部ファイル転送などのファイルを検査対象から除外するように設定することができます。
これらの設定は、インタフェースの種類(SmartConsole Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。で定義された内部または外部)とトラフィック方向(着信または発信)に基づいて行われます。
Threat Preventionの範囲を定義する前に、DMZインタフェースが正しく設定されていることを確認する必要があります。

DMZに接続する各インタフェースについて、この手順を実行します。
ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Gateways & Servers をクリックし、Security Gatewayをダブルクリックします。 Security Gatewayのプロパティウィンドウが開き、General Properties のページが表示されます。 |
2 |
ナビゲーションツリーから、Network Management をクリックし、DMZインタフェースをダブルクリックします。 |
3 |
Interface ウィンドウのGeneral ページで、Modify をクリックします。 |
4 |
Topology Settings ウィンドウで、Override とInterface leads to DMZ をクリックします。 |
5 |
OKをクリックします。。 |

-
UserCheck Settings:
-
Prevent -Prevent アクションのために開く UserCheck
Security Gatewayやクラスタ、エンドポイントクライアントの機能で、データ損失やセキュリティ侵害の危険性がある場合に、ユーザに警告を与える機能。これにより、ユーザはセキュリティ事故の防止や、組織のセキュリティポリシーを知ることができます。 メッセージを選択します。
-
Ask -Ask アクションのために開く UserCheck メッセージを選択します。
-
-
Protected Scope:
-
Inspect incoming files from:
指定されたインタフェースタイプからの受信ファイルのみを検査のために送信します。送信ファイルは検査されません。インタフェースの種類をリストから選択します。
-
External - 外部インタフェースから受信するファイルを検査する。DMZおよび内部インタフェースからのファイルは検査されません。
-
External and DMZ - 外部およびDMZインタフェースからの受信ファイルを検査します。内部インタフェースからのファイルは検査されません。
-
All - すべてのインタフェースタイプから受信するすべてのファイルを検査します。
-
-
Inspect incoming and outgoing files - すべての入出荷ファイルを検査用に送付する。
-
-
Protocol:
-
Web (HTTP/HTTPS))
-
FTP
-
SMB
-
Mail (SMTP) -Mail をクリックして、SMTPトラフィックインスペクションを設定します。プロファイル設定(「メール設定」を参照)のMail ページが表示されます。
-
-
File Types:
-
Process file types known to contain malware
-
Process all file types - Enable deep inspection scanning (impacts performance)を選択します。
-
Process specific file types families
特定のファイルタイプファミリーを設定する場合。
ステップ
手順
1
Configureをクリックします。
2
File Types Configuration ウィンドウで、各ファイルタイプについて、そのファイルタイプに対応するアンチウィルスアクションを選択します。
3
OKをクリックします。 をクリックして、File Types Configuration のウィンドウを閉じます。
-
-
Archives:
Enable Archive scanning (impacts performance)を選択できます。アーカイブスキャニングの有効化する」を参照してください。
アーカイブスキャニングの有効化
アンチウィルスの設定で、アーカイブスキャンを有効にすることができます。アンチウィルスエンジンは、アーカイブを解凍し、プロアクティブヒュリスティックを適用します。この機能の使用は、ネットワークの性能に影響を与えます。
Enable Archive scanning (impacts performance) を選択し Configure:
設定 |
説明 |
---|---|
Stop processing archive after (seconds) |
アーカイブの処理を停止する時間を秒単位で設定します。デフォルトは30秒です。 |
When maximum time is exceeded (action on file) |
アーカイブの処理時間を超えた場合に、ファイルをブロック |
ウイルスをブロックする

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Gateways & Servers をクリックし、Security Gatewayをダブルクリックします。 |
2 |
General Properties ページで、Anti-Virus Software Blade First Time Activationウィンドウが開きます。 |
3 |
According to the Anti-Bot and Anti-Virus policyを選択します。 OKをクリックします。。 |
4 |
ゲートウェイプロパティ]ウィンドウを閉じます。 SmartConsoleセッションを公開する。 |
5 |
Security Policies > Threat Prevention > Custom Policyをクリックします。 |
6 |
Add Ruleをクリックします。 Threat Preventionポリシーに新しいルール |
7 |
![]()
|
8 |
![]() IPS ![]()
|
アンチウィルスの追加サポートプロトコル
SmartConsole GUI で選択できる HTTP、FTP、SMB、SMTP プロトコルに加えて、アンチウイルス セキュリティゲートウェイ上のCheck Point Software Bladeは、リアルタイムのウイルスシグネチャとThreatCloudからの異常ベースの保護を使用して、ユーザが影響を受ける前にセキュリティゲートウェイでマルウェアを検出してブロックします。頭字語:AV。ブレードは IMAP と POP3 プロトコルもサポートしています。

ステップ |
手順 |
---|---|
1 |
Security Gatewayのコマンドラインに接続します。 |
2 |
エキスパートモード |
3 |
このファイルをバックアップしてください。 次を実行します: |
4 |
このファイルを編集します。 次を実行します: |
5 |
|
6 |
変更をファイルに保存し、Vi エディタを終了します。 |
7 |
インストールポリシーです。 |

ステップ |
手順 |
---|---|
1 |
Security Groupでコマンドラインに接続します。 |
2 |
エキスパートモードにログインします。 |
3 |
バックアップをとる。 次を実行します: |
4 |
ファイル 次を実行します: |
5 |
|
6 |
変更をファイルに保存し、Vi エディタを終了します。 |
7 |
インストールポリシーです。 |