02Threat Prevention 솔루션 개요Threat Prevention 솔루션 개요
오늘날 멀웨어는 매일 시그니처를 바꿔 기존 방어를 우회 합니다. Check Point Threat Prevention은 이에 맞서 감염 전·후를 아우르는 다층 방어 를 하나의 플랫폼으로 묶습니다. 이 장은 어떤 보호 기능이 있는지, 그리고 그것을 운영하는 두 가지 방식을 잡습니다.
위협 방지 보호 기능
여러 보호가 각자 다른 각도에서 위협을 막고, 공격 데이터를 서로 공유 해 더 강해집니다.
IPS 는 침입 방지의 핵심 으로, 수천 개 시그니처와 행위·선제 보호를 제공합니다. 알려진 익스플로잇·취약점(CVE)·프로토콜 오용·아웃바운드 멀웨어 통신·터널링 시도 를 탐지·차단하며, 방화벽이 HTTP를 허용하도록 설정돼 있어도 drive-by-download 같은 공격을 식별해 막 습니다.
Anti-Bot & Advanced DNS 는 이미 감염된 봇을 잡 습니다. 봇은 컴퓨터를 장악해 Anti-Virus를 무력화하고 C&C에 접속해 데이터 탈취·스팸·DoS 를 일으키는데, Anti-Bot은 C&C 주소, 봇넷 계열별 통신 지문, 봇 행위 를 식별해 아웃바운드 통신을 차단합니다. Anti-Virus 는 들어오고 나가는 파일을 검사해 감염 전에 멀웨어를 차단 하며, ThreatSpect 엔진과 ThreatCloud로 파일·URL 평판을 조회합니다.
SandBlast 는 시그니처로 못 잡는 미지의 위협 을 막습니다. Threat Emulation 은 파일을 가상 샌드박스에서 실행해 익스플로잇 단계에서 악성 행위를 탐지 하고(이메일 첨부·웹 다운로드·FTP/SMB·API로 받은 파일 대상), Threat Extraction 은 파일에서 악용 가능한 콘텐츠를 제거한 안전한 사본을 즉시 전달 해 업무 흐름을 끊지 않습니다. Zero Phishing 은 머신러닝과 특허 검사로 알려진·zero-day 피싱 사이트를 실시간 차단 합니다.
이 모두를 잇는 두뇌가 ThreatCloud 입니다 — 예컨대 Threat Emulation이 새로 찾아낸 위협의 시그니처가 ThreatCloud에 올라가 다른 보호 기능들이 즉시 활용 합니다.
두 가지 운영 방식 — Custom vs Autonomous
R82에서는 Threat Prevention을 두 갈래 로 운영합니다. 어느 쪽을 쓸지가 이 가이드 전체를 가르는 큰 줄기입니다.
Custom Threat Prevention 은 관리자가 프로파일과 규칙을 직접 설계 합니다. Optimized·Strict·Basic 프로파일을 바탕으로 Confidence·Severity·Performance 잣대를 손수 조정 하고 Rule Base를 짜므로, 정밀한 제어가 필요할 때 적합합니다(Custom 시작하기).
Autonomous Threat Prevention 은 용도별로 미리 만들어진 6개 프로파일 중 하나를 고르면 정책이 자동 생성 됩니다 — Perimeter·Cloud/Data Center·Internal Network·Guest·Monitor 등. 빠르고 단순하게 강력한 보호를 켜고 싶을 때 적합합니다(Autonomous 프로파일).
두 방식 모두 UserCheck·ICAP·Anti-Spam·HTTPS Inspection·Threat Indicators·분석 뷰 같은 공통 기능 을 공유하며, 이 가이드 뒷부분에서 함께 다룹니다.