設定威脅防護blade控制
在威脅預防 > 您可以啟用 的威脅防護blade控制 頁面:
-
入侵防禦系統 (IPS)。阻止潛在的惡意嘗試利用文件和網路協議中的已知漏洞。
-
抗病毒。阻止感染病毒的潛在惡意文件。
-
反殭屍。偵測
UserCheck 規則動作,允許流量和檔案進入內部網路並記錄它們。機器人,阻止機器人與其指令之間的通信 & 控制中心,並提供威脅可見性。A bot 是可以使您的裝置感染惡意軟體的惡意軟體。然後指令可以使用受機器人感染的設備 & 控制服務器執行不同類型的攻擊(發送垃圾郵件或針對網站的拒絕服務攻擊)。感染方法有很多種。這些包括如果您打開利用漏洞的附件或訪問
UserCheck 規則動作可封鎖流量和檔案,並顯示 UserCheck 訊息。使用者可以同意允許該活動。導致惡意下載的網站。
-
威脅模擬
安全閘道上的 Check Point 軟體blade監控沙箱中文件的行為以確定它們是否是惡意的。Acronym:TE。。保護網路免受從 Internet 下載或附加到電子郵件的文件中的未知威脅。在模擬中,文件在具有不同操作系統環境的多台虛擬裝置上打開。這些虛擬裝置會受到密切監視,以防出現異常和惡意行為。任何惡意行為都會立即記錄下來,您可以使用阻止模式從內部網路阻止文件。有關惡意文件的訊息與 Check Point ThreatCloud 共享。
您可以在同一位置設定這些blade的所有設定,並為所有這些設定一個設定文件。
啟用威脅防護:
將滑桿移至「開啟」。
要禁用威脅防護:
將滑塊移至 OFF
為 FTP 協議啟用威脅模擬政策:
將 Anti-Virus 和 Threat Emulation 滑塊都移至 ON。
|
注意 - 當blade由雲端服務管理時,會出現一個鎖圖標。您不能在“ON”和“OFF”狀態之間切換。如果您更改其他政策設定,則更改是臨時的。在閘道與雲端服務之間的下一次同步處理中,會覆寫本機所做的任何變更。 |
更新狀態顯示在每個blade旁邊:
-
最新
-
可用更新
-
無法訪問更新服務
您可以啟用blade以防止 UserCheck 規則動作可封鎖流量和檔案,並可顯示 UserCheck 訊息。攻擊/感染或將它們設定為僅在 威脅防禦引擎設定 頁面上偵測模式。如果blade處於僅偵測模式,則會顯示一條警告訊息。
頁面頂部顯示受感染設備的數量。有關詳細訊息,請單擊 更多詳細訊息。
為所有blade設定一個政策:
-
嚴格 - 專注於安全性。
-
建議 - 預設選項,為中小型企業提供最佳的安全性和性能組合。
注意 - Anti-Bot
安全閘道上的 Check Point 軟體blade可阻止殭屍網路行為以及與指令和控制 (C&C) 中心的通信。縮寫:AB,ABOT。 中“可疑郵件活動”保護的性能影響已更改為高,現在預設 關閉 。要啟用此保護,您必須在自定義政策中對其進行設定。
-
自定義 - 由使用者手動定義。
為威脅防護創建自定義政策:
-
在 Threat Prevention Blade Control 頁面的 Policy下,選擇 Custom。
-
對於 Tracking options,選擇以下選項之一:
-
無 – 不記錄。
-
日誌 – 創建日誌。
-
警報 – 記錄警報。
-
-
在 Protection Activation下,對於每個置信度級別(High confidence、Medium confidence和 Low confidence),從列表中選擇適用的操作:
-
詢問 - 在使用者確認允許之前阻止流量。
-
阻止 - 阻止已識別的病毒或機器人流量,或已識別的惡意文件通過閘道。
-
偵測 - 允許已識別的病毒或機器人流量或已識別的惡意文件通過閘道。偵測並記錄此流量。
-
不活動 - 保護已停用。
-
-
對於 Severity,選擇級別:
-
低或高於
-
中等或以上
-
高或以上
-
批判的
-
-
對於 Performance impact,選擇允許的影響級別:
-
低的
-
中等或較低
-
高或低
-
-
要加載政策預設值,請單擊 加載預設設定:
-
受到推崇的
-
嚴格的
-
-
要保存 威脅防護blade控制 頁面上的所有設定,請單擊 套用。
安排更新:
-
單擊 排程。
“ 啟用自動更新 ”視窗打開。
-
選擇軟體blade以接收自動更新:
-
選擇 週期 和 時間。
-
點擊套用.