(第二篇) Check Point Threat Emulation Software Blade – 簡介二
上一篇為大家介紹了 Check Point Threat Emulation Software Blade 的運作原理,方案主要針對企業每日往來的文件中可能隱藏未知的病毒攻擊,透過 Sandbox 技術即可檢測檔案有沒有被黑客做了「手腳」。
Check Point除了提供Threat Emulation方案予企業用戶外,現在,大家只需登記 http://threatemulation.checkpoint.com 就可以上載檔案到 Check Point ThreatCloud 之中,然後系統便會偵測檔案是否隱藏著危機,萬一偵測到有問題的檔案,系統便會產生一份報告,而報告內容類似 Threat Emulation Software Blade 一樣,當中主要會描述開啟有問題檔案後,它會令電腦出現什麼不尋常的行為,十分簡單;因此,即使你是一名普通使用者,亦可輕易完成檔案掃描工作,無需擁有 IT 知識也能檢查檔案的安全性。
Check Point Threat Emulation 方案支持兩種設置方法,詳情請看看以下講解:
1. 雲端檢測 (Emulation in Cloud):觀其名便得知,這主要以雲端來偵測檔案,當檔案需要檢測處理時,檔案會傳送到設置在雲端的 Sandbox,如果從雲端偵測出來的檔案沒有問題的話,這時雲端會發出指令給 Check Point Security Gateway 放行已通過安全檢測的檔案。反之如檔案偵測出有問題,雲端會發出指令給 Check Point Security Gateway 處理有問題的檔案並報知用戶。
2. 本地檢測 (Emulation on site):這種設置方法與雲端檢測大至相同,當檔案需要檢測處理時,檔案會傳送到設置在 Check Point Threat Emulation Appliance 的 Sandbox,如果偵測出來的檔案沒有問題的話,這時 Threat Emulation Appliance 會發出指令給 Check Point Security Gateway 放行已通過安全檢測的檔案。反之如檔案偵測出有問題,Threat Emulation Appliance 會發出指令給 Check Point Security Gateway 處理有問題的檔案並報知用戶。
大家看了以上的兩種安裝方法後,有沒有想過親自安裝?首先不要太過心急,筆者會在下一篇介紹這兩種安裝方法的網絡圖表簡介,當有了概念之後,才安裝還未遲呢!
(第一篇) Check Point Threat Emulation Software Blade – 簡介一
(第二篇) Check Point Threat Emulation Software Blade – 簡介二
(第三篇) Check Point Threat Emulation Software Blade 網絡圖表簡介
(第四篇) Check Point Threat Emulation Software Blade – 安裝
1 Response
[…] (第二篇) Check Point Threat Emulation Software Blade – 簡介二 […]