ICAPサーバとしてのセキュリティゲートウェイ

チェック・ポイントのICAPサーバ閉じた セキュリティゲートウェイまたはクラスタのICAPサーバ機能は、ICAPクライアントのリクエストに対応し、検査用のファイルを送信して、その結果を返すことができます。は、複数のICAPクライアント閉じた セキュリティゲートウェイまたはクラスタのICAPクライアント機能は、ICAPサーバのレスポンス(RFC 3507参照)と対話し、そのコンテンツを変更し、一致するHTTP接続をブロックすることを可能にします。と連携することができます。

Check Point ICAP Server は、R80.20 Security Gateway 以降の Threat Emulation閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TE および Anti-Virus ブレードでサポートされています。R81より、ICAPサーバはThreat Extraction閉じた ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。ブレードにも対応しました。

SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。でセキュリティ ゲートウェイ オブジェクトのICAPサーバを有効にするには、まずそのセキュリティ ゲートウェイ オブジェクトでThreat Emulation、アンチウイルス閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、リアルタイムのウイルスシグネチャとThreatCloudからの異常ベースの保護を使用して、ユーザが影響を受ける前にセキュリティゲートウェイでマルウェアを検出してブロックします。頭字語:AV。、Threat Extractionのいずれか、または両方を有効にする必要があります。

Security GatewayでICAPサーバを有効にし、Threat Emulation Anti-VirusまたはThreat Extractionブレードを有効にしない場合、ICAPサーバは実行されますが、検査は実行されません。

ICAPサーバは、選択したThreat Preventionプロファイルとエンジン設定において、Threat Emulation、Threat Extraction、Anti-Virusに定義された関連設定にしたがって動作します。

ICAPサーバ機能は、VSX閉じた 仮想システム拡張。Check Point Security Gatewayおよびその他のネットワークデバイスの仮想抽象化を備えたコンピュータまたはクラスタでホストされるCheckPoint仮想ネットワークソリューション。これらの仮想デバイスは、物理的な対応デバイスと同じ機能を提供します。モードおよびClusterXL負荷分散モードではサポートされていません。

ICAPサーバはAnti-Virusのディープスキャンにのみ対応しています。MD5ハッシュ、URLレピュテーション、署名ベースの保護など、追加機能はサポートされていません。

Check Pointクラスタ・オブジェクトでICAPサーバを有効にした場合。

詳細については、sk111158を参照してください。

ICAPサーバのアクション

Check Point ICAP Serverは、3つのアクションが可能です。

ICAPアクション

説明と例

ブロック

例:Threat Emulation、Anti-Virus、または Threat Extraction Software Blades が提供する Check Point UserCheck閉じた Security Gatewayやクラスタ、エンドポイントクライアントの機能で、データ損失やセキュリティ侵害の危険性がある場合に、ユーザに警告を与える機能。これにより、ユーザはセキュリティ事故の防止や、組織のセキュリティポリシーを知ることができます。 ページ。

継続/未修正

デフォルトゲートウェイやプロキシサーバは、HTTPリクエスト/レスポンスを本来の目的地に転送することができます。

File modification

Threat Extractionが有効な場合に適用されます。ICAPサーバは、HTTP/HTTPSのコンテンツを変更し、変更したコンテンツをICAPクライアントに送信します。