すぐに使える脅威からの保護

Threat Preventionポリシーの迅速な立ち上げと実行

Threat Preventionは、必要な保護レベルを正確に与えるように設定することができますが、箱から出してすぐに保護を提供するように設定することもできます。

ブレードを有効にし、ポリシーをインストールすると、このルール閉じた 通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。が生成されます。

名前

保護されたスコープ

アクション

追跡

インストール

アウトオブボックスThreat Preventionポリシー

*Any

Optimized

Log

Packet Capture

*Policy Targets

Threat PreventionSoftware Bladeの有効化

SandBlastのThreat Emulationの有効化

Threat Emulation閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TEを有効にすると、ウィザードでThreat Extraction閉じた ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。を有効にするオプションが自動的に表示されます。

:試用版ライセンスがSecurity Gatewayにインストールされている場合、Threat EmulationSoftware Bladeの横に緑色の「V」が誤って表示されます(SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。で、Gateways & Servers ビューに移動> Security Gateway / Clusterオブジェクトを右クリック> クリックMonitor )> Device and License Information ウィンドウが開きます> Device Status > Threat Emulation)。

正しいライセンス状況を確認するには、Device and License Information ウィンドウのLicense Status タブにアクセスしてください。

クラウドエミュレーションの利用

ファイルは、安全な TLS 接続を介して Check Point ThreatCloud に送信され、エミュレーションが行われます。ThreatCloudでのエミュレーションは、内部ネットワーク閉じた ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。でのエミュレーションと同じですが、Security GatewayのCPU、RAM、ディスクスペースをほんの少ししか使用しません。ThreatCloudは、利用可能なすべてのOS環境に対応し、常に最新の状態に保たれています。

ベストプラクティス- ThreatCloud エミュレーションでは、Security Gateway がインターネットに接続することが必要です。Global Properties でDNSとプロキシが正しく設定されていることを確認してください。

SandBlastによるThreat Extractionの有効化

LDAPの設定

ユーザ認証にLDAPを使用する場合は、User Directory for Security Gatewaysを有効にする必要があります。

Threat Preventionポリシーのインストール

IPS閉じた さまざまなタイプのリスクについてパケットとデータを検査および分析するセキュリティゲートウェイ上のCheck Point Software Blade(侵入防止システム)。、アンチボット、アンチウィルス、Threat Emulation、Threat ExtractionSoftware Bladeには、専用のThreat Preventionポリシーがあります。このポリシーは、アクセス制御Software Bladeのポリシーのインストールとは別にインストールすることができます。セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。のパフォーマンスへの影響を最小限に抑えるため、Threat Preventionポリシーのみをインストールします。

Threat Preventionブレードの無効化

Security GatewayオブジェクトのすべてのThreat PreventionSoftware Bladeを無効にする場合、"Install Policy"ボタンをクリックし、"Uninstall Threat Prevention Policy"リンクをクリックする必要があります。

事前定義ルール

Threat PreventionSoftware Bladeのいずれかを有効にすると、定義済みのルールがルールベース閉じた 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。に追加されます。このルールは、誰が接続を開いたかに関係なく、すべてのネットワーク オブジェクトのすべてのトラフィックが、Optimized プロファイル (「プロファイルペイン参照) に従ってすべての保護について検査されることを定義します (「保護範囲」値を any とする、「保護されたスコープ」 を参照)。デフォルトでは、ログが生成され、Threat Prevention Software Bladeを使用するすべてのSecurity Gatewayにルールがインストールされます。

このルールの結果、(Optimized のプロファイルによると)。

Logs & Monitor ページを使用して、Threat Prevention トラフィックに関連するログを表示します。このデータを使って、お客様の環境におけるこれらのSoftware Bladeの使用状況をより良く理解し、効果的なルールベースを作成することができます。また、このページから直接ルールベースを更新することも可能です。

指定された保護を防止または検出閉じた UserCheckトラフィックやファイルの内部ネットワークへの侵入を許可し、ログを記録するルールアクション。する例外や、異なる追跡設定を持つ例外をさらに追加することができます。