ICAPサーバとしてのセキュリティゲートウェイ
チェック・ポイントのICAPサーバ セキュリティゲートウェイまたはクラスタのICAPサーバ機能は、ICAPクライアントのリクエストに対応し、検査用のファイルを送信して、その結果を返すことができます。は、複数のICAPクライアント
セキュリティゲートウェイまたはクラスタのICAPクライアント機能は、ICAPサーバのレスポンス(RFC 3507参照)と対話し、そのコンテンツを変更し、一致するHTTP接続をブロックすることを可能にします。と連携することができます。
Check Point ICAP Server は、R80.20 Security Gateway 以降の Threat Emulation セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TE および Anti-Virus ブレードでサポートされています。R81より、ICAPサーバはThreat Extraction
ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。ブレードにも対応しました。
SmartConsole Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。でセキュリティ ゲートウェイ オブジェクトのICAPサーバを有効にするには、まずそのセキュリティ ゲートウェイ オブジェクトでThreat Emulation、アンチウイルス
セキュリティゲートウェイ上のCheck Point Software Bladeは、リアルタイムのウイルスシグネチャとThreatCloudからの異常ベースの保護を使用して、ユーザが影響を受ける前にセキュリティゲートウェイでマルウェアを検出してブロックします。頭字語:AV。、Threat Extractionのいずれか、または両方を有効にする必要があります。
Security GatewayでICAPサーバを有効にし、Threat Emulation Anti-VirusまたはThreat Extractionブレードを有効にしない場合、ICAPサーバは実行されますが、検査は実行されません。
ICAPサーバは、選択したThreat Preventionプロファイルとエンジン設定において、Threat Emulation、Threat Extraction、Anti-Virusに定義された関連設定にしたがって動作します。
ICAPサーバ機能は、VSX 仮想システム拡張。Check Point Security Gatewayおよびその他のネットワークデバイスの仮想抽象化を備えたコンピュータまたはクラスタでホストされるCheckPoint仮想ネットワークソリューション。これらの仮想デバイスは、物理的な対応デバイスと同じ機能を提供します。モードおよびClusterXL負荷分散モードではサポートされていません。
ICAPサーバはAnti-Virusのディープスキャンにのみ対応しています。MD5ハッシュ、URLレピュテーション、署名ベースの保護など、追加機能はサポートされていません。
Check Pointクラスタ・オブジェクトでICAPサーバを有効にした場合。
-
ICAP クライアントがチェック・ポイント・クラスタ
冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。の該当する仮想 IP アドレスと通信するように設定する必要があります。
-
ICAP接続はクラスタのフェイルオーバーに耐えられません。
詳細については、sk111158を参照してください。
ICAPサーバのアクション
Check Point ICAP Serverは、3つのアクションが可能です。
ICAPアクション |
説明と例 |
---|---|
ブロック |
例:Threat Emulation、Anti-Virus、または Threat Extraction Software Blades が提供する Check Point UserCheck |
継続/未修正 |
デフォルトゲートウェイやプロキシサーバは、HTTPリクエスト/レスポンスを本来の目的地に転送することができます。 |
File modification |
Threat Extractionが有効な場合に適用されます。ICAPサーバは、HTTP/HTTPSのコンテンツを変更し、変更したコンテンツをICAPクライアントに送信します。 |