すぐに使える脅威からの保護
Threat Preventionポリシーの迅速な立ち上げと実行
Threat Preventionは、必要な保護レベルを正確に与えるように設定することができますが、箱から出してすぐに保護を提供するように設定することもできます。
|
ステップ |
手順 |
|---|---|
|
1 |
ゲートウェイのThreat Preventionブレードを有効化します。 |
|
2 |
Install Policy. |
ブレードを有効にし、ポリシーをインストールすると、このルール
通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。が生成されます。
-
Optimized プロファイルはデフォルトでインストールされます (「最適化された保護プロファイルの設定」を参照)。
-
Protection/Site カラムは、プロテクションの例外にのみ使用されます(「保護」参照)。
Threat PreventionSoftware Bladeの有効化
|
ステップ |
手順 |
|---|---|
|
1 |
Gateways & Servers ビューで、ゲートウェイオブジェクトをダブルクリックします。 General Propertiesウィンドウが開きます。 |
|
2 |
General Properties > Network Security タブで、IPS をクリックします。 |
|
3 |
開いたウィザードの手順に従ってください。 |
|
4 |
OKをクリックします。 |
|
5 |
General Properties 」ウィンドウの「OK 」をクリックします。 |
|
6 |
Install Policy をクリックします(Threat Preventionポリシーのインストール参照)。 |
|
ステップ |
手順 |
|---|---|
|
1 |
Gateways& Servers]ビューで、ゲートウェイオブジェクトをダブルクリックします。 ゲートウェイのGeneral Properties ウィンドウが開きます。 |
|
2 |
Network Security タブから、Anti-Bot を選択します。 Anti-Bot and Anti-Virus First Time Activationウィンドウが開きます。 |
|
3 |
起動モードオプションを選択します。
|
|
4 |
OKをクリックします。。 |
|
5 |
Install Policy をクリックします(Threat Preventionポリシーのインストール参照)。 |
|
ステップ |
手順 |
|---|---|
|
1 |
Gateways& Servers]ビューで、ゲートウェイオブジェクトをダブルクリックします。 ゲートウェイのGeneral Properties ウィンドウが開きます。 |
|
2 |
Network Security タブから、Anti-Bot をクリックします。 Anti-Bot and Anti-Virus First Time Activationウィンドウが開きます。 |
|
3 |
起動モードを一つ選択する。
|
|
4 |
OKをクリックします。。 |
|
5 |
Install Policy をクリックします(Threat Preventionポリシーのインストール参照)。 |
SandBlastのThreat Emulationの有効化
Threat Emulation
セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TEを有効にすると、ウィザードでThreat Extraction
ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。を有効にするオプションが自動的に表示されます。
|
ステップ |
手順 |
||
|---|---|---|---|
|
1 |
Gateways & Serversビューで、Security Gatewayオブジェクトをダブルクリックします。 Gateway Propertiesウィンドウが開きます。 |
||
|
2 |
Network Security タブから、SandBlast Threat Emulation を選択します。 Threat Emulation ウィザードが開き、Emulation Location ページが表示されます。 |
||
|
3 |
を選択します。 Emulation Location:
|
||
|
4 |
Nextをクリックします。。 このチェックボックスを選択した状態で、Activate Threat Extraction ウィンドウが表示されます。 Clean potentially malicious parts from files (Threat Extraction Threat Extractionを有効にするには、このチェックボックスを選択したままにしておきます。 Threat Extractionを有効にしない場合は、このチェックボックスをオフにします。 |
||
|
5 |
Nextをクリックします。。 Summary ページが表示されます。
|
||
|
6 |
Finishをクリックします。 をクリックして、Threat Emulation(および選択した場合はThreat Extraction)を有効にしてから、初期設定ウィザードを閉じます。 |
||
|
7 |
OKをクリックします。。 Gateway Properties ウィンドウが閉じます。 |
||
|
8 |
Install Policy をクリックします(Threat Preventionポリシーのインストール参照)。 |
|
|
注:試用版ライセンスがSecurity Gatewayにインストールされている場合、Threat EmulationSoftware Bladeの横に緑色の「V」が誤って表示されます(SmartConsole 正しいライセンス状況を確認するには、Device and License Information ウィンドウのLicense Status タブにアクセスしてください。 |
クラウドエミュレーションの利用
ファイルは、安全な TLS 接続を介して Check Point ThreatCloud に送信され、エミュレーションが行われます。ThreatCloudでのエミュレーションは、内部ネットワーク
ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。でのエミュレーションと同じですが、Security GatewayのCPU、RAM、ディスクスペースをほんの少ししか使用しません。ThreatCloudは、利用可能なすべてのOS環境に対応し、常に最新の状態に保たれています。
|
|
ベストプラクティス- ThreatCloud エミュレーションでは、Security Gateway がインターネットに接続することが必要です。Global Properties でDNSとプロキシが正しく設定されていることを確認してください。 |
SandBlastによるThreat Extractionの有効化
|
ステップ |
手順 |
||
|---|---|---|---|
|
1 |
Gateways& Servers]ビューで、ゲートウェイオブジェクトをダブルクリックします。 ゲートウェイのGeneral Properties ウィンドウが開きます。 |
||
|
2 |
Network Security 」タブを開き、「Threat Extraction」を選択します。
|
|
|
注:
|
LDAPの設定
ユーザ認証にLDAPを使用する場合は、User Directory for Security Gatewaysを有効にする必要があります。
|
ステップ |
手順 |
|---|---|
|
1 |
開くSmartConsole > Global Properties. |
|
2 |
ユーザディレクトリ |
|
3 |
OKをクリックします。。 |
Threat Preventionポリシーのインストール
IPS
さまざまなタイプのリスクについてパケットとデータを検査および分析するセキュリティゲートウェイ上のCheck Point Software Blade(侵入防止システム)。、アンチボット、アンチウィルス、Threat Emulation、Threat ExtractionSoftware Bladeには、専用のThreat Preventionポリシーがあります。このポリシーは、アクセス制御Software Bladeのポリシーのインストールとは別にインストールすることができます。セキュリティゲートウェイ
Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。のパフォーマンスへの影響を最小限に抑えるため、Threat Preventionポリシーのみをインストールします。
|
ステップ |
手順 |
|---|---|
|
1 |
グローバルツールバーから、Install Policy をクリックします。 Install Policy ウィンドウが開き、インストール先(Security Gateways)が表示されます。 |
|
2 |
Threat Preventionを選択します。 |
|
3 |
該当するInstall Modeを選択します。
|
|
4 |
OKをクリックします。。 |
Threat Preventionブレードの無効化
Security GatewayオブジェクトのすべてのThreat PreventionSoftware Bladeを無効にする場合、"Install Policy"ボタンをクリックし、"Uninstall Threat Prevention Policy"リンクをクリックする必要があります。
事前定義ルール
Threat PreventionSoftware Bladeのいずれかを有効にすると、定義済みのルールがルールベース
特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。に追加されます。このルールは、誰が接続を開いたかに関係なく、すべてのネットワーク オブジェクトのすべてのトラフィックが、Optimized プロファイル (「プロファイルペイン参照) に従ってすべての保護について検査されることを定義します (「保護範囲」値を any とする、「保護されたスコープ」 を参照)。デフォルトでは、ログが生成され、Threat Prevention Software Bladeを使用するすべてのSecurity Gatewayにルールがインストールされます。
このルールの結果、(Optimized のプロファイルによると)。
-
以下の条件を満たす攻撃は、防御モードがPreventに設定されます。
-
Confidence Level - 中位以上
-
Performance Impact - 中位以上
-
Severity - 中位以上
-
-
以下の条件を満たす攻撃があった場合、保護機能は検出モードに設定されます。
-
Confidence Level - 低
-
Performance Impact - 中位以上
-
Severity - 中位以上
-
Logs & Monitor ページを使用して、Threat Prevention トラフィックに関連するログを表示します。このデータを使って、お客様の環境におけるこれらのSoftware Bladeの使用状況をより良く理解し、効果的なルールベースを作成することができます。また、このページから直接ルールベースを更新することも可能です。
指定された保護を防止または検出
UserCheckトラフィックやファイルの内部ネットワークへの侵入を許可し、ログを記録するルールアクション。する例外や、異なる追跡設定を持つ例外をさらに追加することができます。