Threat Prevention
Threat Prevention Web APIとは何ですか?
セキュリティゲートウェイ Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。は、トラフィックから傍受したファイルを検査する。Threat Prevention APIでは、トラフィックによって遮断されたファイルをアップロードし、Security Gatewayで検査することができます。
例:組織の人事ポータルは、外部ユーザから履歴書を受け取ります。Security Gatewayに直接ファイルを送信した場合、Threat Emulation セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TEの処理に数分かかることがあり、その間、ユーザはファイルがアップロードされたことを示すメッセージを待つ必要があります。ユーザ体験を向上させ、待ち時間をなくすには、これらのファイルを別のコンテナに保管し、ファイルがアップロードされたことをユーザに知らせ、その後、APIを使ってファイルを送信し、Security Gatewayによる検査を受けるようにすればよいのです。
Threat Prevention APIには、2つのタイプがあります。
-
クラウドAPI。詳しくは、Threat Prevention API 1.0 Reference Guide をご覧ください。
-
セキュリティゲートウェイ上のローカルAPI。詳細については、ローカルThreat ExtractionWeb APIの利用についておよびsk137032を参照してください。
どちらのAPIもAnti-Virus、Threat Emulation、Threat Extraction ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。をサポートしています。
Threat Prevention APIを使用してThreatCloud Check Point 全製品のサイバーインテリジェンスセンターです。脅威センサーの革新的なグローバルネットワークに基づいて動的に更新され、脅威データを共有し、最新のマルウェアとの戦いにおいて協力するよう組織に呼びかけます。にアクセスするには、クラウドAPIを使用します。
Threat Prevention APIを使用してローカルのSecurity Gatewayにアクセスするには、次のようにします。
-
Anti-Virus と Threat Emulation では、両方のタイプを使用することができます。クラウドAPIを選択した場合は、『Threat Prevention API Reference Guide』の「APIにアクセスする」の章を参照してください。
-
Threat Extractionについては、ローカルAPIのみ使用可能です。
ローカルThreat ExtractionWeb APIの利用について
Threat Extraction APIを利用するには、APIキーの作成が必要です。APIキーを作成すると、そのキーを使ってゲートウェイに接続し、ファイルを送信して抽出することができます。

ステップ |
手順 |
---|---|
1 |
SmartConsole |
2 |
ナビゲーションツリーで、Threat Extractionを選択します。 |
3 |
Enable APIを選択します。 |
4 |
インストールポリシーです。 |
Web APIキーが作成されます。
Web API キーの作成が完了したら、クライアントにデプロイすることができます。

ステップ |
手順 |
---|---|
1 |
CLIを開く。 |
2 |
このファイルを編集します。 |
3 |
APIキーは、 注 - api_keyは、 |
詳細については、sk111158を参照してください。