목차/01. 용어 정리

01용어 정리용어 정리

Threat Prevention은 멀웨어·봇·익스플로잇·피싱 같은 위협을 게이트웨이에서 탐지·차단 하는 보안 묶음입니다. 이 가이드를 읽는 데 바탕이 되는 핵심 용어를 흐름에 따라 풀어 둡니다.

위협 방지 블레이드들

Threat Prevention은 여러 Software Blade의 합주입니다. IPS(침입 방지)는 시그니처·행위·선제 보호로 네트워크 공격을 막 고, Anti-Bot & Advanced DNS감염된 봇을 찾아 C&C(명령·제어) 통신을 차단 하며, Anti-Virus게이트웨이에서 멀웨어를 감염 전에 탐지 합니다.

알려지지 않은 위협을 막는 SandBlast 제품군에는 두 기술이 있습니다 — Threat Emulation 은 의심 파일을 가상 샌드박스에서 실행해 악성 행위를 탐지 하고, Threat Extraction 은 파일에서 악용 가능한 요소를 제거한 안전한 사본을 즉시 전달 합니다(흔히 CDR, Content Disarm & Reconstruction이라 부름). Zero Phishing머신러닝으로 알려진·미지의 피싱 사이트를 실시간 차단 합니다(솔루션 개요).

이 모든 것의 두뇌가 ThreatCloud 입니다. Check Point의 전 세계 위협 센서가 모으는 클라우드 기반 실시간 위협 인텔리전스 로, 한 곳에서 발견된 위협 정보가 다른 보호 기능에 즉시 공유됩니다.

두 가지 접근 — Custom과 Autonomous

R82의 Threat Prevention은 두 갈래 로 운영됩니다. Custom Threat Prevention관리자가 프로파일과 규칙을 직접 짜 세밀하게 제어 하는 전통 방식이고, Autonomous Threat Prevention용도별로 미리 만들어진 프로파일을 골라 쓰는 간편 방식 입니다(Custom 시작하기, Autonomous 프로파일).

정책을 이루는 개념

Profile(프로파일)어떤 보호를 켜고 어떤 동작을 할지 정한 설정 묶음 입니다. Custom에는 Optimized·Strict·Basic 기본 프로파일이, Autonomous에는 Perimeter·Cloud/Data Center·Internal·Guest·Monitor 등 6개 가 있습니다.

프로파일이 보호를 켤지 정하는 세 가지 잣대가 있습니다 — Confidence Level(공격을 정확히 식별한다는 확신 정도), Severity(공격 성공 시 피해 심각도), Performance Impact(게이트웨이 성능에 주는 영향) 입니다. 그리고 보호가 트래픽을 만났을 때의 동작Prevent(차단)·Detect(허용하되 로그)·Ask(사용자에게 확인)·Inactive(끔) 입니다(Custom 정책과 프로파일).

규칙 묶음 전체가 Rule Base 이고, 규칙이 적용되는 대상 범위가 Protected Scope 입니다. 여러 Policy Layer 로 나누면 레이어마다 동작을 따로 계산하고, 여러 레이어에 걸리면 가장 엄격한 동작 을 적용합니다.

메일·연동 관련 용어

MTA(Mail Transfer Agent)게이트웨이가 SMTP 메일을 받아 검사한 뒤 다음 홉으로 중계 하게 해, 메일 검사 시 연결 타임아웃을 막습니다(Custom 운영). ICAP투명 프록시를 확장하는 프로토콜 로 서드파티 콘텐츠 검사 장비와 연동하고(ICAP), Threat IndicatorIP·파일 해시·URL 같은 관찰 가능 징후(observable)를 모은 위협 피드 입니다(Threat Indicators).

분석 도구로는 Cyber Attack View(공격 벡터별 시각화)와 MITRE ATT&CK(공격 전술·기법 지식 베이스)가 있습니다(Cyber Attack View).