목차/02. Threat Prevention 솔루션 개요

02Threat Prevention 솔루션 개요Threat Prevention 솔루션 개요

오늘날 멀웨어는 매일 시그니처를 바꿔 기존 방어를 우회 합니다. Check Point Threat Prevention은 이에 맞서 감염 전·후를 아우르는 다층 방어 를 하나의 플랫폼으로 묶습니다. 이 장은 어떤 보호 기능이 있는지, 그리고 그것을 운영하는 두 가지 방식을 잡습니다.

위협 방지 보호 기능

여러 보호가 각자 다른 각도에서 위협을 막고, 공격 데이터를 서로 공유 해 더 강해집니다.

IPS침입 방지의 핵심 으로, 수천 개 시그니처와 행위·선제 보호를 제공합니다. 알려진 익스플로잇·취약점(CVE)·프로토콜 오용·아웃바운드 멀웨어 통신·터널링 시도 를 탐지·차단하며, 방화벽이 HTTP를 허용하도록 설정돼 있어도 drive-by-download 같은 공격을 식별해 막 습니다.

Anti-Bot & Advanced DNS이미 감염된 봇을 잡 습니다. 봇은 컴퓨터를 장악해 Anti-Virus를 무력화하고 C&C에 접속해 데이터 탈취·스팸·DoS 를 일으키는데, Anti-Bot은 C&C 주소, 봇넷 계열별 통신 지문, 봇 행위 를 식별해 아웃바운드 통신을 차단합니다. Anti-Virus들어오고 나가는 파일을 검사해 감염 전에 멀웨어를 차단 하며, ThreatSpect 엔진과 ThreatCloud로 파일·URL 평판을 조회합니다.

SandBlast시그니처로 못 잡는 미지의 위협 을 막습니다. Threat Emulation 은 파일을 가상 샌드박스에서 실행해 익스플로잇 단계에서 악성 행위를 탐지 하고(이메일 첨부·웹 다운로드·FTP/SMB·API로 받은 파일 대상), Threat Extraction 은 파일에서 악용 가능한 콘텐츠를 제거한 안전한 사본을 즉시 전달 해 업무 흐름을 끊지 않습니다. Zero Phishing머신러닝과 특허 검사로 알려진·zero-day 피싱 사이트를 실시간 차단 합니다.

이 모두를 잇는 두뇌가 ThreatCloud 입니다 — 예컨대 Threat Emulation이 새로 찾아낸 위협의 시그니처가 ThreatCloud에 올라가 다른 보호 기능들이 즉시 활용 합니다.

두 가지 운영 방식 — Custom vs Autonomous

R82에서는 Threat Prevention을 두 갈래 로 운영합니다. 어느 쪽을 쓸지가 이 가이드 전체를 가르는 큰 줄기입니다.

Custom Threat Prevention 은 관리자가 프로파일과 규칙을 직접 설계 합니다. Optimized·Strict·Basic 프로파일을 바탕으로 Confidence·Severity·Performance 잣대를 손수 조정 하고 Rule Base를 짜므로, 정밀한 제어가 필요할 때 적합합니다(Custom 시작하기).

Autonomous Threat Prevention 은 용도별로 미리 만들어진 6개 프로파일 중 하나를 고르면 정책이 자동 생성 됩니다 — Perimeter·Cloud/Data Center·Internal Network·Guest·Monitor 등. 빠르고 단순하게 강력한 보호를 켜고 싶을 때 적합합니다(Autonomous 프로파일).

두 방식 모두 UserCheck·ICAP·Anti-Spam·HTTPS Inspection·Threat Indicators·분석 뷰 같은 공통 기능 을 공유하며, 이 가이드 뒷부분에서 함께 다룹니다.