Threat Extractionの設定をする

- Threat Extraction機能の一部は、SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。やCLIだけでなく、設定ファイルでも設定することができます。sk114613をご覧ください。

Threat Extractionの一般設定

Threat Extraction > General のページで、これらの設定を行うことができます。

ユーザチェックの設定

プロトコル

  • Web (HTTP/HTTPS) - Security Gateway R80.30以上から対応。Web サポートを許可するには、HTTPS 検査を有効にします (HTTPSインスペクション > セクション "Enabling HTTPS Inspection" を参照してください)。デフォルトでは、Threat ExtractionのWebサポートは、これらの標準ポートで動作します。HTTP - ポート 80、HTTPS - ポート 443、HTTPS プロキシ - ポート 8080。

    他のポートでWebサポートを有効にするには、新しいTCPサービスを作成します。General > ProtocolHTTP を選択し、Match ByCustomize を選択し、必要なポート番号を入力してください。

    注:

    • Threat Extractionを有効にすると、Webサポートが自動的に有効になります。Webサポートを無効にするには、このチェックボックスをオフにします。

    • Threat Extraction Software Bladeによってファイルがスキャンされた後、ユーザはそのファイルに対して行われたアクションに関するメッセージを受け取ります。メッセージをカスタマイズするには、sk142852を参照してください。

    • Threat ExtractionのWebサポートは、Webダウンロードに適用されますが、Webアップロードには適用されません。

  • Mail (SMTP) -Mail をクリックすると、Threat Extraction Software Blade による SMTP トラフィック検査を設定することができます。プロファイル設定の「メール」ページにリンクします(「メール設定」を参照)。

オリジナルファイルの保存については、オリジナルファイルの保存参照してください。

抽出方法

  • Extract potentially malicious parts from files - デフォルトで選択されています

    Configure をクリックして、Software Blade が抽出する悪意のある部分を選択します。たとえば、マクロ、JavaScript、イメージなどがあります。

  • Convert to PDF - ファイルをPDFに変換し、テキストと書式を保持します。

    ベストプラクティス- 右から左への言語またはアジア言語のフォントのPDFを使用する場合、これらのファイルが正しく処理されるように、できればExtract files from potential malicious parts を選択してください。

抽出設定

  • Process all files

    デフォルトで選択されています。

  • Process malicious files when the confidence level is

    信頼度を「低」「中」「高」のいずれかに設定します。このオプションは、プロファイルのGeneral Properties ペインで Threat Emulation Software Blade が有効になっている場合にのみ設定可能です。

ファイルの種類

  • Process all enabled file types - このオプションはデフォルトで有効になっています。青いリンクをクリックすると、対応するファイルタイプの一覧が表示されます。対応しているファイルの種類のうち、Threat ExtractionソフトウェアBladeでスキャンするファイルを選択します。

    - このサポートされているファイルタイプのリストは、「Manage& Settings」ビュー> Blades > Threat Prevention > Advanced Settings > Threat Extraction > Configure File Type Support でも確認できます。

  • Process specific file type families

    ここでは、特定のファイルタイプに対して異なる抽出方法を設定することができます。Configure をクリックすると、有効なファイルの種類とその抽出方法のリストが表示されます。ファイルの種類の抽出方法を変更するには、ファイルの種類を右クリックして、バイパス、クリーン、またはPDFに変換を選択します。メールとWebで異なる抽出方法を選択することができます。

注:

  • Web用にサポートされているファイルタイプは以下の通りです。Word、Excel、PowerPoint、PDF。

  • 電子メールの添付ファイルの場合。

    • jpg,bmp,png,gif, およびtiff ファイルについて - Threat Extraction は、潜在的に悪意のあるコンテンツの抽出のみをサポートします。

    • hwp,jtd,eps ファイルについて - Threat Extraction は、PDF への変換のみサポートしています。

    • Microsoft OfficeとPDFファイル、およびリストにあるその他のすべてのファイルタイプについて - Threat Extractionは、潜在的に悪意のあるコンテンツの抽出とPDFへの変換の両方をサポートしています。

    • また、対応するファイルの種類を設定ファイルで設定することができます。解説はsk112240をご覧ください。

保護されたスコープ

Threat Extractionは、外部インタフェースやDMZから受信するファイルを保護します。ユーザは保護されたスコープを設定することができません。

Threat Extractionの詳細設定

Threat Extraction > Advanced のページで、これらの設定を行うことができます。

使用事例

シナリオ送信者をスキャン対象から除外する

スキャンには時間とリソースがかかるので、あるソースが安全だとわかっている場合は、このソースからのレポートのスキャンをやめるとよいでしょう。

例:

  • IT部門に日次レポートを送る制御・監視システム。

  • メールリレーサーバが停止したスパムメールについて送信したレポート。

シナリオ電子署名付きメールをスキャンせずに送信できるようにする

X社の法務部の弁護士は、契約書などの法的文書をデジタル署名で送受信している。X社のセキュリティポリシーによると、Threat Extraction ブレードは法務部門が受信したすべてのファイルをスキャンします。デジタル署名は、文書の真正性を示すものでなければならない。Threat Extraction ブレードで文書をスキャンした場合、電子署名は文書の真正性を証明できなくなります。したがって、デジタル署名付きの電子メールを許可する設定にする必要があります。

プロファイル設定> Mail > Exceptions > Threat Extraction Exceptions > Signed email attachments で、デフォルトのオプションはAllow です。この設定により、デジタル署名されたメールを受信した場合、スキャンを行わずに許可されるため、メールの形式が変わることはありません。

シナリオ

セキュリティ上の理由から、X社のIT部門は、Threat Preventionプロファイルのデフォルトの抽出方法をExtract potentially malicious parts from files からConvert to PDF に変更しました。

X社の財務部のエコノミストは、あるファイルをエクセル形式で電子メールで受け取ったり、Webからエクセルファイルをダウンロードしたりして、そのファイル本来の形式で作業をしなければならない。エクセルファイルを元の形式のまま残すには、Threat Extractionでファイルをクリーニングし、PDFに変換しないように設定する必要があります。