スレットエミュレーションの設定

Threat Preventionの範囲を定義する前に、DMZインタフェースが正しく設定されていることを確認する必要があります。

DMZに接続する各インタフェースについて、この手順を実行します。

プロファイルのThreat Emulation閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TE設定とSecurity Gatewayの設定が矛盾する場合、プロファイルの設定が使用されます。

スレットエミュレーションの一般設定

Threat Emulation > General のページで、これらの設定を行うことができます。

ユーザチェックの設定

保護されたスコープ

プロトコル

ファイルの種類

ここでは、Threat Emulation Software Blade がスキャンするファイルタイプごとに Threat EmulationActionEmulation Location を設定することができます。

アーカイブス

Block archives containing these prohibited file typesConfigure をクリックして、禁止するファイルの種類を選択します。禁止されているファイルタイプがアーカイブに含まれている場合、ゲートウェイはアーカイブをドロップします。

脅威のエミュレーション環境

Emulation Environment ウィンドウを使用して、このプロファイルで使用するエミュレーションの場所と画像を設定できます。

  • Analysis Locations セクションでは、次の項目を選択できます:エミュレーションが行われる場所。

    • 仮想環境の設置場所でSecurity Gatewayの設定を使用するには、According to the gateway をクリックします。

    • 仮想環境の別の場所を使用するようにプロファイルを設定するには、Specify をクリックし、該当するオプションを選択します。

  • Environments セクションでは、エミュレーションを実行するオペレーティング・システム・イメージを選択できます。プロファイルとSecurity GatewayまたはThreat Emulationアプライアンスで定義されたイメージが異なる場合、プロファイルの設定が使用されます。

    これらはエミュレーション画像を選択するためのオプションです。

    • チェック・ポイントのセキュリティ・アナリストが推奨するエミュレーション環境を使用するには、Use Check Point recommended emulation environments をクリックします。

    • 組織内のコンピュータのオペレーティングシステムに最も近い、エミュレーション用の他の画像を選択するには、Use the following emulation environments をクリックします。

スレットエミュレーションの詳細設定

脅威のエミュレーションに対応したプロトコルの追加

Threat Emulation Software Bladeは、SmartConsoleで選択できるHTTP、FTP、SMTPプロトコルに加え、IMAP、POP3プロトコルにも対応しています。

使用事例

Threat Emulationの場所を設定する

コープXはスレットランドにある。スレットランド法では、国外にあるクラウドサービスに機密文書を送信することはできません。X社のシステム管理者は、Threat Emulationの解析が国外で行われないように、その場所を設定する必要があります。