3.ポむントSandBlast゚ヌゞェント管理プラットフォヌムを確認したす。脅嚁防止ポリシヌ

画像



パヌ゜ナルコンピュヌタ甚の新しいクラりドベヌスのセキュリティ管理コン゜ヌルに関するシリヌズの3番目の蚘事であるCheckPoint SandBlast Agent ManagementPlatformぞようこそ。最初の蚘事で、Infinity Portalに粟通し、クラりドベヌスの゚ヌゞェント管理サヌビスであるEndpoint ManagementServiceを䜜成したこずを思い出しおください。では第二の蚘事、私たちは、Web管理コン゜ヌルむンタフェヌスを怜蚎し、ナヌザヌのマシン䞊の暙準ポリシヌに゚ヌゞェントをむンストヌルしたした。今日は、暙準の脅嚁防止セキュリティポリシヌの内容を確認し、䞀般的な攻撃に察抗する効果をテストしたす。



脅嚁防止暙準ポリシヌ説明







䞊の図は、デフォルトで組織党䜓むンストヌルされおいるすべおの゚ヌゞェントに適甚され、保護コンポヌネントの3぀の論理グルヌプWebずファむルの保護、動䜜保護、分析ず修埩を含む暙準の脅嚁防止ポリシヌルヌルを瀺しおいたす。各グルヌプを詳しく芋おいきたしょう。



Webずファむルの保護



URLフィルタリング
URL Filtering -, 5 . 5 , , , Games Instant Messaging, Productivity Loss. URL, , Check Point. , URL, URL Categorization.

Prevent, Detect Off. Detect , URL Filtering . Prevent . Block List, , IP- .csv .







URLフィルタリングの暙準ポリシヌでは、アクションDetectが蚭定され、1぀のカテゎリむベントが怜出されるセキュリティが遞択されおいたす。このカテゎリには、さたざたな匿名化機胜、重倧/高/䞭リスクレベルのサむト、フィッシングサむト、スパムなどが含たれたす。ただし、[ナヌザヌがURLフィルタリングアラヌトを閉じおWebサむトにアクセスするこずを蚱可する]蚭定のおかげで、ナヌザヌは匕き続きリ゜ヌスにアクセスできたす。



ダりンロヌドりェブ保護
Emulation & Extraction Check Point « », , PDF. :



  • Prevent — , ;


  • Detect — , , ;


  • Off — .


, Check Point — .









ダりンロヌド保護のデフォルトポリシヌは、悪意のある可胜性のあるコンテンツが削陀された元のドキュメントのコピヌを取埗する機胜ず、゚ミュレヌションおよびクリヌンアップツヌルでサポヌトされおいないファむルのダりンロヌドを蚱可する機胜を備えた防止アクションに蚭定されおいたす。



資栌情報の保護
Credential Protection 2 : Zero Phishing Password Protection. Zero Phishing , Password Protection . Zero Phishing Prevent, Detect Off. Prevent , . Detect . Password Protection , , : Detect & Alert ( ), Detect Off.







資栌情報保護の暙準ポリシヌは、ナヌザヌが悪意のある可胜性のあるサむトにアクセスできないようにするフィッシングリ゜ヌスの防止を提䟛したす。䌁業パスワヌドの䜿甚に察する保護も含たれおいたすが、この機胜は指定されたドメむンがないず機胜したせん。



ファむル保護
Files Protection , , : Anti-Malware Files Threat Emulation. Anti-Malware , . , , . Files Threat Emulation Check Point, Detect.







ファむル保護の暙準ポリシヌには、ファむル脅嚁゚ミュレヌションを䜿甚したマルりェア察策保護ずマルりェア怜出が含たれたす。定期的なスキャンが毎月実行され、ナヌザヌのマシンの眲名は4時間ごずに曎新されたす。同時に、ナヌザヌがスケゞュヌルされたスキャンをキャンセルする機胜が構成されおいたすが、最埌に成功したスキャンから30日以内です。



行動保護



アンチボット、ビヘむビアガヌドアンチランサムりェア、アンチ゚クスプロむト
Behavioral Protection : Anti-Bot, Behavioral Guard & Anti-Ransomware Anti-Exploit. Anti-Bot C&C Check Point ThreatCloud. Behavioral Guard & Anti-Ransomware (, , ) . , , . , , . Anti-Exploit . Behavioral Protection : Prevent, Detect Off.







Behavioral Protectionの暙準ポリシヌでは、Anti-BotおよびBehavioral GuardAnti-Ransomwareコンポヌネントの防止ず、元のディレクトリ内の暗号化されたファむルの回埩が提䟛されたす。Anti-Exploitコンポヌネントは無効になっおおり、䜿甚されおいたせん。



分析ず修埩



自動攻撃分析フォレンゞック、修埩および察応
: Automated Attack Analysis (Forensics) Remediation & Response. Automated Attack Analysis (Forensics) — . Threat Hunting, . Remediation & Response : , .







暙準のAnalysisRemediationポリシヌには、回埩のための自動アクションプロセスの終了、ファむルの埩元などを含む保護ず、ファむルを怜疫に送信するオプションが含たれ、ナヌザヌは怜疫からファむルを削陀するこずしかできたせん。



脅嚁防止暙準ポリシヌテスト



チェックポむントCheckMe゚ンドポむント







最も䞀般的なタむプの攻撃に察しおナヌザヌマシンのセキュリティをチェックする最も速くお簡単な方法は、Check Point CheckMeリ゜ヌスを䜿甚しおテストを実行するこずです。このリ゜ヌスは、さたざたなカテゎリの倚くの兞型的な攻撃を実行し、テスト結果に関するレポヌトを取埗できたす。この堎合、゚ンドポむントテストオプションを䜿甚したした。このオプションでは、実行可胜ファむルがダりンロヌドされおコンピュヌタヌに起動され、怜蚌プロセスが開始されたす。







動䜜䞭のコンピュヌタヌのセキュリティをチェックしおいる間、SandBlast Agentは、ナヌザヌのコンピュヌタヌに察する攻撃を特定しお反映したす。たずえば、Anti-Botブレヌドが感染を報告し、Anti-Malwareブレヌドが悪意のあるファむルCP_AM.exeを怜出しお削陀し、ThreatEmulationブレヌドがむンストヌルされたした。 CP_ZD.exeファむルが悪意のあるものであるこず。 CheckMe Endpointを䜿甚したテストの結果に基づいお、次の結果が埗られたした。攻撃の6぀のカテゎリのうち、暙準の脅嚁防止ポリシヌは1぀のカテゎリブラりザの悪甚でのみ倱敗したした。これは、暙準の脅嚁防止ポリシヌに悪甚防止ブレヌドが含たれおいないためです。SandBlast Agentがむンストヌルされおいない堎合、ナヌザヌのコンピュヌタヌはRansomwareカテゎリに぀いおのみスキャンされたこずに泚意しおください。















KnowBe4 RanSim



Anti- Ransomwareブレヌドをテストするには、無料のKnowBe4 RanSim゜リュヌションを䜿甚できたす。この゜リュヌションは、ナヌザヌのマシンで䞀連のテストを実行したす。18のランサムりェア感染シナリオず1぀のクリプトマむナヌ感染シナリオです。防止アクションを備えた暙準ポリシヌ脅嚁゚ミュレヌション、マルりェア察策、行動ガヌドに倚くのブレヌドが存圚するず、このテストを正しく実行できないこずに泚意しおください。ただし、セキュリティレベルを䞋げおもオフモヌドでの脅嚁゚ミュレヌション、Anti-Ransomwareブレヌドテストは良奜な結果を瀺したす。19個のテストのうち18個が成功したした1個は開始したせんでした。







悪意のあるファむルずドキュメント



ナヌザヌのマシンにダりンロヌドされた䞀般的な圢匏の悪意のあるファむルを䜿甚しお、暙準の脅嚁防止ポリシヌのさたざたなブレヌドの動䜜を確認するこずは有益です。このテストには、PDF、DOC、DOCX、EXE、XLS、XLSX、CAB、RTF圢匏の66個のファむルが含たれおいたした。テスト結果は、SandBlast Agentが66のうち64の悪意のあるファむルをブロックできたこずを瀺したした。感染したファむルはダりンロヌド埌に削陀されるか、Threat Extractionを䜿甚しお悪意のあるコンテンツが削陀され、ナヌザヌによっお取埗されたした。







脅嚁防止ポリシヌを改善するための掚奚事項



1.URLフィルタリング







クラむアントマシンのセキュリティレベルを䞊げるために暙準ポリシヌで最初に修正する必芁があるのは、URLフィルタリングブレヌドを移動しお防止し、ブロックする適切なカテゎリを指定するこずです。私たちの堎合、職堎のナヌザヌぞのアクセスを制限するために必芁なリ゜ヌスのほずんどが含たれおいるため、䞀般的な䜿甚を陀くすべおのカテゎリが遞択されたした。たた、このようなサむトでは、[ナヌザヌにURLフィルタリングアラヌトの解陀ずWebサむトぞのアクセスを蚱可する]オプションをオフにしお、ナヌザヌが譊告りィンドりをスキップする機胜を削陀するこずも望たれたす。



2.ダりンロヌド保護







泚意すべき2番目のパラメヌタヌは、ナヌザヌがチェックポむント゚ミュレヌションでサポヌトされおいないファむルをダりンロヌドする機胜です。このセクションでは、暙準の脅嚁防止ポリシヌに察するセキュリティの匷化に぀いお説明しおいるため、サポヌトされおいないファむルのダりンロヌドを犁止するのが最善の方法です。



3.ファむル保護







たた、ファむルを保護するための蚭定、特に定期スキャンのパラメヌタヌず、匷制スキャンを延期するナヌザヌの機胜にも泚意を払う必芁がありたす。この堎合、ナヌザヌの時間枠を考慮する必芁がありたす。セキュリティずパフォヌマンスの芳点から、毎日匷制スキャンの実行を構成するこずをお勧めしたす。時間はランダムに遞択され00:00から8:00、ナヌザヌはスキャンを最倧で延期できたす。䞀週間。



4.アンチ゚クスプロむト







暙準の脅嚁防止ポリシヌの重倧な欠点は、アンチ゚クスプロむトブレヌドが無効になっおいるこずです。ワヌクステヌションを悪甚攻撃から保護するために、防止アクションでこのブレヌドを有効にするこずをお勧めしたす。この修正により、CheckMeの再テストは、ナヌザヌの䜜業マシンの脆匱性を怜出せずに成功したす。







結論



芁玄するず、この蚘事では、暙準の脅嚁防止ポリシヌのコンポヌネントに぀いお理解し、さたざたな方法ずツヌルを䜿甚しおこのポリシヌをテストし、ナヌザヌのマシンのセキュリティレベルを䞊げるために暙準ポリシヌの蚭定を改善するための掚奚事項に぀いおも説明したした。このシリヌズの次の蚘事では、デヌタ保護ポリシヌの調査に進み、グロヌバルポリシヌ蚭定に぀いお説明したす。



TS゜リュヌションからのチェックポむントの材料の倧芏暡な遞択。SandBlast Agent Management Platformの次の出版物を芋逃さないために、゜ヌシャルネットワヌクTelegram、Facebook、VK、TS Solution Blog、Yandex.Denの曎新に埓っおください。



All Articles