<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Boas Práticas para IPS Customizado in Brazil</title>
    <link>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/273952#M44</link>
    <description>&lt;H2 data-end="5732" data-start="5670" data-section-id="11nax5"&gt;Aumente cobertura sem explodir CPU, logs e falsos positivos&lt;/H2&gt;
&lt;P data-end="6058" data-start="5734"&gt;Ao customizar o IPS (blade &lt;STRONG data-end="5768" data-start="5761"&gt;IPS&lt;/STRONG&gt; dentro de &lt;STRONG data-end="5800" data-start="5779"&gt;Threat Prevention&lt;/STRONG&gt;), o objetivo não é “ligar tudo”. O objetivo é obter &lt;STRONG data-end="5889" data-start="5853"&gt;cobertura relevante e mensurável&lt;/STRONG&gt; para o seu ambiente, controlando três variáveis críticas: &lt;STRONG data-end="5979" data-start="5948"&gt;precisão (falsos positivos)&lt;/STRONG&gt;, &lt;STRONG data-end="6007" data-start="5981"&gt;impacto de performance&lt;/STRONG&gt; e &lt;STRONG data-end="6027" data-start="6010"&gt;operabilidade&lt;/STRONG&gt; (volume de eventos + triagem).&lt;/P&gt;
&lt;P data-end="6058" data-start="5734"&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="6126" data-start="6065" data-section-id="tnk61k"&gt;1) Comece do jeito certo: perfil base + rollout controlado&lt;/H2&gt;
&lt;H3 data-end="6193" data-start="6128" data-section-id="1tuv9n8"&gt;1.1 Use um Threat Prevention Profile coerente como baseline&lt;/H3&gt;
&lt;UL data-end="6428" data-start="6194"&gt;
&lt;LI data-end="6304" data-start="6194" data-section-id="yw9en6"&gt;Comece com um perfil base (ex.: “Recommended/Optimized”) em vez de construir tudo do zero no primeiro dia.&lt;/LI&gt;
&lt;LI data-end="6428" data-start="6305" data-section-id="1c7x7o0"&gt;Defina desde o início:
&lt;UL data-end="6428" data-start="6332"&gt;
&lt;LI data-end="6370" data-start="6332" data-section-id="11y4fj3"&gt;&lt;STRONG data-end="6349" data-start="6334"&gt;Ação padrão&lt;/STRONG&gt;: Detect vs Prevent&lt;/LI&gt;
&lt;LI data-end="6428" data-start="6373" data-section-id="1i3d68f"&gt;&lt;STRONG data-end="6387" data-start="6375"&gt;Exceções&lt;/STRONG&gt;: somente após evidência, não por feeling&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="6481" data-start="6430" data-section-id="fit254"&gt;1.2 Estabeleça baseline antes de mudar policy&lt;/H3&gt;
&lt;P data-end="6541" data-start="6482"&gt;Antes de habilitar mais proteções, meça em horário de pico:&lt;/P&gt;
&lt;UL data-end="6663" data-start="6542"&gt;
&lt;LI data-end="6587" data-start="6542" data-section-id="cxk2m3"&gt;&lt;STRONG data-end="6574" data-start="6544"&gt;CPU / memória / throughput&lt;/STRONG&gt; do gateway&lt;/LI&gt;
&lt;LI data-end="6625" data-start="6588" data-section-id="fmypzc"&gt;volume de &lt;STRONG data-end="6616" data-start="6600"&gt;eventos/logs&lt;/STRONG&gt; do IPS&lt;/LI&gt;
&lt;LI data-end="6663" data-start="6626" data-section-id="1trvzdw"&gt;top talkers / aplicações dominantes&lt;/LI&gt;
&lt;/UL&gt;
&lt;BLOCKQUOTE data-end="6744" data-start="6665"&gt;
&lt;P data-end="6744" data-start="6667"&gt;Tuning sem baseline vira tentativa e erro — e o MTTR sobe quando algo quebra.&lt;/P&gt;
&lt;P data-end="6744" data-start="6667"&gt;&amp;nbsp;&lt;/P&gt;
&lt;/BLOCKQUOTE&gt;
&lt;H2 data-end="6805" data-start="6751" data-section-id="1im7jz"&gt;2) Critérios técnicos para escolher o que habilitar&lt;/H2&gt;
&lt;H3 data-end="6825" data-start="6807" data-section-id="1cs1z7c"&gt;2.1 Severity&lt;/H3&gt;
&lt;UL data-end="7030" data-start="6826"&gt;
&lt;LI data-end="6913" data-start="6826" data-section-id="90yijc"&gt;Use &lt;STRONG data-end="6844" data-start="6832"&gt;Severity&lt;/STRONG&gt; para priorização: &lt;STRONG data-end="6871" data-start="6863"&gt;High&lt;/STRONG&gt; primeiro, depois Medium conforme risco.&lt;/LI&gt;
&lt;LI data-end="7030" data-start="6914" data-section-id="oz49l1"&gt;Interprete corretamente: Severity indica o &lt;STRONG data-end="6980" data-start="6959"&gt;potencial de dano&lt;/STRONG&gt; caso o ataque tenha sucesso, não “probabilidade”.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7052" data-start="7032" data-section-id="kyft9o"&gt;2.2 Confidence&lt;/H3&gt;
&lt;UL data-end="7276" data-start="7053"&gt;
&lt;LI data-end="7198" data-start="7053" data-section-id="o1robu"&gt;Priorize &lt;STRONG data-end="7083" data-start="7064"&gt;High Confidence&lt;/STRONG&gt; para rollout inicial em Prevent:
&lt;UL data-end="7198" data-start="7119"&gt;
&lt;LI data-end="7153" data-start="7119" data-section-id="14u9dvq"&gt;menor chance de falso positivo&lt;/LI&gt;
&lt;LI data-end="7198" data-start="7156" data-section-id="vftb3e"&gt;transição Detect → Prevent mais segura&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="7276" data-start="7199" data-section-id="du780u"&gt;Proteções de baixa confiança exigem validação mais rigorosa e escopo menor.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7306" data-start="7278" data-section-id="k3ld77"&gt;2.3 Performance Impact&lt;/H3&gt;
&lt;UL data-end="7579" data-start="7307"&gt;
&lt;LI data-end="7472" data-start="7307" data-section-id="1e0u3pc"&gt;Use o atributo de impacto para guiar rollout:
&lt;UL data-end="7472" data-start="7357"&gt;
&lt;LI data-end="7397" data-start="7357" data-section-id="1snigsr"&gt;&lt;STRONG data-end="7380" data-start="7359"&gt;Low/Medium impact&lt;/STRONG&gt;: primeira onda&lt;/LI&gt;
&lt;LI data-end="7472" data-start="7400" data-section-id="1rktapu"&gt;&lt;STRONG data-end="7426" data-start="7402"&gt;High/Critical impact&lt;/STRONG&gt;: só após sizing + validação em tráfego real&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="7579" data-start="7473" data-section-id="1w1zo28"&gt;Se o gateway está perto de saturação, prefira &lt;STRONG data-end="7545" data-start="7521"&gt;habilitar por escopo&lt;/STRONG&gt; (rede/host/app) em vez de global.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7636" data-start="7581" data-section-id="918o4l"&gt;2.4 Relevância para o ambiente (asset-driven IPS)&lt;/H3&gt;
&lt;P data-end="7676" data-start="7637"&gt;O IPS deve refletir sua exposição real:&lt;/P&gt;
&lt;UL data-end="7871" data-start="7677"&gt;
&lt;LI data-end="7719" data-start="7677" data-section-id="1g9biir"&gt;sistemas operacionais e versões em uso&lt;/LI&gt;
&lt;LI data-end="7775" data-start="7720" data-section-id="oyw4h"&gt;serviços expostos (HTTP/S, DNS, SMB, RDP, SIP etc.)&lt;/LI&gt;
&lt;LI data-end="7822" data-start="7776" data-section-id="1jor0ls"&gt;aplicações críticas (ERP, VDI, APIs, SaaS)&lt;/LI&gt;
&lt;LI data-end="7871" data-start="7823" data-section-id="avzynv"&gt;superfície de ataque (perímetro vs interno/DC)&lt;/LI&gt;
&lt;/UL&gt;
&lt;BLOCKQUOTE data-end="7935" data-start="7873"&gt;
&lt;P data-end="7935" data-start="7875"&gt;IPS é mais eficaz quando “onde aplicar” faz parte do design.&lt;/P&gt;
&lt;P data-end="7935" data-start="7875"&gt;&amp;nbsp;&lt;/P&gt;
&lt;/BLOCKQUOTE&gt;
&lt;H2 data-end="7993" data-start="7942" data-section-id="1fi3d19"&gt;3) Reduzindo falso positivo sem perder cobertura&lt;/H2&gt;
&lt;H3 data-end="8037" data-start="7995" data-section-id="1bbibv7"&gt;3.1 Ajuste por escopo (gateway role)&lt;/H3&gt;
&lt;UL data-end="8189" data-start="8038"&gt;
&lt;LI data-end="8107" data-start="8038" data-section-id="1799zww"&gt;&lt;STRONG data-end="8053" data-start="8040"&gt;Perímetro&lt;/STRONG&gt;: priorize exploits web, botnets, vetores de malware&lt;/LI&gt;
&lt;LI data-end="8189" data-start="8108" data-section-id="15snmou"&gt;&lt;STRONG data-end="8124" data-start="8110"&gt;Interno/DC&lt;/STRONG&gt;: priorize lateral movement (SMB/RDP/AD-related) conforme tráfego&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="8254" data-start="8191" data-section-id="1hkncxh"&gt;3.2 Exceções devem ser granulares e baseadas em evidência&lt;/H3&gt;
&lt;P data-end="8294" data-start="8255"&gt;Exceção não é “desligar”. Exceção deve:&lt;/P&gt;
&lt;UL data-end="8468" data-start="8295"&gt;
&lt;LI data-end="8339" data-start="8295" data-section-id="17gejeq"&gt;reduzir escopo por &lt;STRONG data-end="8337" data-start="8316"&gt;host/rede/serviço&lt;/STRONG&gt;&lt;/LI&gt;
&lt;LI data-end="8384" data-start="8340" data-section-id="15mkinj"&gt;permitir apenas padrão conhecido benigno&lt;/LI&gt;
&lt;LI data-end="8435" data-start="8385" data-section-id="zq8rtk"&gt;documentar motivo (ticket/incidente/validação)&lt;/LI&gt;
&lt;LI data-end="8468" data-start="8436" data-section-id="1ixy23c"&gt;ter prazo de revisão/expiração&lt;/LI&gt;
&lt;/UL&gt;
&lt;P data-end="8554" data-start="8470"&gt;Melhor prática: preferir exceções &lt;STRONG data-end="8518" data-start="8504"&gt;granulares&lt;/STRONG&gt; a desabilitar proteção globalmente.&lt;/P&gt;
&lt;H3 data-end="8616" data-start="8556" data-section-id="17xtbs5"&gt;3.3 Desabilitar “categoria não aplicável” é ganho real&lt;/H3&gt;
&lt;P data-end="8712" data-start="8617"&gt;Se um OS/serviço não existe no ambiente, desabilitar categorias irrelevantes reduz CPU e ruído.&lt;/P&gt;
&lt;P data-end="8712" data-start="8617"&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="8785" data-start="8719" data-section-id="1v79zjw"&gt;4) Tráfego criptografado: HTTPS Inspection com responsabilidade&lt;/H2&gt;
&lt;P data-end="8859" data-start="8787"&gt;“Ligar HTTPS Inspection” não é regra universal — é decisão arquitetural.&lt;/P&gt;
&lt;H3 data-end="8889" data-start="8861" data-section-id="xb0ehq"&gt;4.1 Quando faz sentido&lt;/H3&gt;
&lt;UL data-end="9041" data-start="8890"&gt;
&lt;LI data-end="9041" data-start="8890" data-section-id="spdbx7"&gt;quando o risco está no tráfego web criptografado (phishing, malware delivery, exfil via SaaS/APIs) e você precisa visibilidade para Threat Prevention&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="9078" data-start="9043" data-section-id="119v6qx"&gt;4.2 Salvaguardas operacionais&lt;/H3&gt;
&lt;UL data-end="9266" data-start="9079"&gt;
&lt;LI data-end="9143" data-start="9079" data-section-id="kl8y8j"&gt;testar impacto por aplicação (pinning, mTLS, apps sensíveis)&lt;/LI&gt;
&lt;LI data-end="9185" data-start="9144" data-section-id="1gpv2on"&gt;bypass controlado para apps quebrados&lt;/LI&gt;
&lt;LI data-end="9225" data-start="9186" data-section-id="880kp1"&gt;rollout por ondas (grupos/policies)&lt;/LI&gt;
&lt;LI data-end="9266" data-start="9226" data-section-id="18mkogn"&gt;alinhamento com privacidade/compliance&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="9327" data-start="9273" data-section-id="16bnvdn"&gt;5) Operacionalização: IPS eficiente, não barulhento&lt;/H2&gt;
&lt;H3 data-end="9378" data-start="9329" data-section-id="fmlrrp"&gt;5.1 Ciclo contínuo (maturidade operacional)&lt;/H3&gt;
&lt;UL data-end="9613" data-start="9379"&gt;
&lt;LI data-end="9453" data-start="9379" data-section-id="18p4chz"&gt;revisão semanal das proteções que mais disparam (volume + criticidade)&lt;/LI&gt;
&lt;LI data-end="9499" data-start="9454" data-section-id="1n6xa0i"&gt;análise de falsos positivos por aplicação&lt;/LI&gt;
&lt;LI data-end="9535" data-start="9500" data-section-id="zam15l"&gt;mudanças pequenas e mensuráveis&lt;/LI&gt;
&lt;LI data-end="9613" data-start="9536" data-section-id="1ibqy4z"&gt;revisão trimestral de exceções (expirar exceção antiga traz valor imediato)&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="9649" data-start="9615" data-section-id="1m1nsy"&gt;5.2 Atualização de proteções&lt;/H3&gt;
&lt;UL data-end="9794" data-start="9650"&gt;
&lt;LI data-end="9719" data-start="9650" data-section-id="15jt98w"&gt;manter proteções IPS atualizadas e acompanhar mudanças relevantes&lt;/LI&gt;
&lt;LI data-end="9794" data-start="9720" data-section-id="xy6rfu"&gt;em ambientes críticos, validar em tráfego real (staging quando possível)&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="9831" data-start="9801" data-section-id="1ohmz5l"&gt;6) Matriz rápida de decisão&lt;/H2&gt;
&lt;DIV class="TyagGW_tableContainer"&gt;
&lt;DIV class="group TyagGW_tableWrapper flex flex-col-reverse w-fit" tabindex="-1"&gt;
&lt;TABLE class="w-fit min-w-(--thread-content-width)" data-end="10331" data-start="9833"&gt;
&lt;THEAD data-end="9890" data-start="9833"&gt;
&lt;TR data-end="9890" data-start="9833"&gt;
&lt;TH class="" data-col-size="sm" data-end="9844" data-start="9833"&gt;Critério&lt;/TH&gt;
&lt;TH class="" data-col-size="sm" data-end="9867" data-start="9844"&gt;Recomendação inicial&lt;/TH&gt;
&lt;TH class="" data-col-size="sm" data-end="9890" data-start="9867"&gt;Evolução controlada&lt;/TH&gt;
&lt;/TR&gt;
&lt;/THEAD&gt;
&lt;TBODY data-end="10331" data-start="9905"&gt;
&lt;TR data-end="9956" data-start="9905"&gt;
&lt;TD data-col-size="sm" data-end="9920" data-start="9905"&gt;&lt;STRONG data-end="9919" data-start="9907"&gt;Severity&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9927" data-start="9920"&gt;High&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9956" data-start="9927"&gt;Add Medium conforme risco&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10012" data-start="9957"&gt;
&lt;TD data-col-size="sm" data-end="9974" data-start="9957"&gt;&lt;STRONG data-end="9973" data-start="9959"&gt;Confidence&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9981" data-start="9974"&gt;High&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10012" data-start="9981"&gt;Medium/Low só com validação&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10088" data-start="10013"&gt;
&lt;TD data-col-size="sm" data-end="10038" data-start="10013"&gt;&lt;STRONG data-end="10037" data-start="10015"&gt;Performance Impact&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10051" data-start="10038"&gt;Low/Medium&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10088" data-start="10051"&gt;High/Critical por escopo + sizing&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10157" data-start="10089"&gt;
&lt;TD data-col-size="sm" data-end="10106" data-start="10089"&gt;&lt;STRONG data-end="10105" data-start="10091"&gt;Relevância&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10136" data-start="10106"&gt;Apenas aplicável aos ativos&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10157" data-start="10136"&gt;Revisão periódica&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10238" data-start="10158"&gt;
&lt;TD data-col-size="sm" data-end="10173" data-start="10158"&gt;&lt;STRONG data-end="10172" data-start="10160"&gt;Exceções&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10196" data-start="10173"&gt;Mínimas e granulares&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10238" data-start="10196"&gt;Revisar/expirar; evitar disable global&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10331" data-start="10239"&gt;
&lt;TD data-col-size="sm" data-end="10262" data-start="10239"&gt;&lt;STRONG data-end="10261" data-start="10241"&gt;HTTPS Inspection&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10291" data-start="10262"&gt;Planejada (não automática)&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10331" data-start="10291"&gt;Rollout por ondas + bypass governado&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;H2 data-end="10368" data-start="10338" data-section-id="12nv094"&gt;&amp;nbsp;&lt;/H2&gt;
&lt;H2 data-end="10368" data-start="10338" data-section-id="12nv094"&gt;7) Notas finais TAC-grade&lt;/H2&gt;
&lt;UL data-end="10701" data-start="10369"&gt;
&lt;LI data-end="10530" data-start="10369" data-section-id="17n6gmq"&gt;Nunca desabilite proteção sem:
&lt;UL data-end="10530" data-start="10404"&gt;
&lt;LI data-end="10435" data-start="10404" data-section-id="1qivsi6"&gt;evidência de falso positivo&lt;/LI&gt;
&lt;LI data-end="10472" data-start="10438" data-section-id="1nfvdki"&gt;entendimento do risco residual&lt;/LI&gt;
&lt;LI data-end="10530" data-start="10475" data-section-id="b0msjo"&gt;alternativa (exceção granular, tuning, segmentação)&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="10616" data-start="10531" data-section-id="tesjdy"&gt;IPS tuning é processo contínuo: &lt;STRONG data-end="10613" data-start="10565"&gt;baseline → mudança pequena → medir → repetir&lt;/STRONG&gt;.&lt;/LI&gt;
&lt;LI data-end="10701" data-start="10617" data-section-id="1h8o0db"&gt;“Mais proteção” não é “melhor segurança” se performance e visibilidade colapsarem.&lt;/LI&gt;
&lt;/UL&gt;
&lt;P data-is-only-node="" data-is-last-node="" data-end="10905" data-start="10703"&gt;Se a comunidade quiser, posso compartilhar um template prático de “Exceção bem-feita” (campos + justificativa + expiração) e um fluxo curto para identificar qual proteção está causando pico de CPU/logs.&lt;/P&gt;</description>
    <pubDate>Sun, 22 Mar 2026 23:43:08 GMT</pubDate>
    <dc:creator>WiliRGasparetto</dc:creator>
    <dc:date>2026-03-22T23:43:08Z</dc:date>
    <item>
      <title>Boas Práticas para IPS Customizado</title>
      <link>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/273952#M44</link>
      <description>&lt;H2 data-end="5732" data-start="5670" data-section-id="11nax5"&gt;Aumente cobertura sem explodir CPU, logs e falsos positivos&lt;/H2&gt;
&lt;P data-end="6058" data-start="5734"&gt;Ao customizar o IPS (blade &lt;STRONG data-end="5768" data-start="5761"&gt;IPS&lt;/STRONG&gt; dentro de &lt;STRONG data-end="5800" data-start="5779"&gt;Threat Prevention&lt;/STRONG&gt;), o objetivo não é “ligar tudo”. O objetivo é obter &lt;STRONG data-end="5889" data-start="5853"&gt;cobertura relevante e mensurável&lt;/STRONG&gt; para o seu ambiente, controlando três variáveis críticas: &lt;STRONG data-end="5979" data-start="5948"&gt;precisão (falsos positivos)&lt;/STRONG&gt;, &lt;STRONG data-end="6007" data-start="5981"&gt;impacto de performance&lt;/STRONG&gt; e &lt;STRONG data-end="6027" data-start="6010"&gt;operabilidade&lt;/STRONG&gt; (volume de eventos + triagem).&lt;/P&gt;
&lt;P data-end="6058" data-start="5734"&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="6126" data-start="6065" data-section-id="tnk61k"&gt;1) Comece do jeito certo: perfil base + rollout controlado&lt;/H2&gt;
&lt;H3 data-end="6193" data-start="6128" data-section-id="1tuv9n8"&gt;1.1 Use um Threat Prevention Profile coerente como baseline&lt;/H3&gt;
&lt;UL data-end="6428" data-start="6194"&gt;
&lt;LI data-end="6304" data-start="6194" data-section-id="yw9en6"&gt;Comece com um perfil base (ex.: “Recommended/Optimized”) em vez de construir tudo do zero no primeiro dia.&lt;/LI&gt;
&lt;LI data-end="6428" data-start="6305" data-section-id="1c7x7o0"&gt;Defina desde o início:
&lt;UL data-end="6428" data-start="6332"&gt;
&lt;LI data-end="6370" data-start="6332" data-section-id="11y4fj3"&gt;&lt;STRONG data-end="6349" data-start="6334"&gt;Ação padrão&lt;/STRONG&gt;: Detect vs Prevent&lt;/LI&gt;
&lt;LI data-end="6428" data-start="6373" data-section-id="1i3d68f"&gt;&lt;STRONG data-end="6387" data-start="6375"&gt;Exceções&lt;/STRONG&gt;: somente após evidência, não por feeling&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="6481" data-start="6430" data-section-id="fit254"&gt;1.2 Estabeleça baseline antes de mudar policy&lt;/H3&gt;
&lt;P data-end="6541" data-start="6482"&gt;Antes de habilitar mais proteções, meça em horário de pico:&lt;/P&gt;
&lt;UL data-end="6663" data-start="6542"&gt;
&lt;LI data-end="6587" data-start="6542" data-section-id="cxk2m3"&gt;&lt;STRONG data-end="6574" data-start="6544"&gt;CPU / memória / throughput&lt;/STRONG&gt; do gateway&lt;/LI&gt;
&lt;LI data-end="6625" data-start="6588" data-section-id="fmypzc"&gt;volume de &lt;STRONG data-end="6616" data-start="6600"&gt;eventos/logs&lt;/STRONG&gt; do IPS&lt;/LI&gt;
&lt;LI data-end="6663" data-start="6626" data-section-id="1trvzdw"&gt;top talkers / aplicações dominantes&lt;/LI&gt;
&lt;/UL&gt;
&lt;BLOCKQUOTE data-end="6744" data-start="6665"&gt;
&lt;P data-end="6744" data-start="6667"&gt;Tuning sem baseline vira tentativa e erro — e o MTTR sobe quando algo quebra.&lt;/P&gt;
&lt;P data-end="6744" data-start="6667"&gt;&amp;nbsp;&lt;/P&gt;
&lt;/BLOCKQUOTE&gt;
&lt;H2 data-end="6805" data-start="6751" data-section-id="1im7jz"&gt;2) Critérios técnicos para escolher o que habilitar&lt;/H2&gt;
&lt;H3 data-end="6825" data-start="6807" data-section-id="1cs1z7c"&gt;2.1 Severity&lt;/H3&gt;
&lt;UL data-end="7030" data-start="6826"&gt;
&lt;LI data-end="6913" data-start="6826" data-section-id="90yijc"&gt;Use &lt;STRONG data-end="6844" data-start="6832"&gt;Severity&lt;/STRONG&gt; para priorização: &lt;STRONG data-end="6871" data-start="6863"&gt;High&lt;/STRONG&gt; primeiro, depois Medium conforme risco.&lt;/LI&gt;
&lt;LI data-end="7030" data-start="6914" data-section-id="oz49l1"&gt;Interprete corretamente: Severity indica o &lt;STRONG data-end="6980" data-start="6959"&gt;potencial de dano&lt;/STRONG&gt; caso o ataque tenha sucesso, não “probabilidade”.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7052" data-start="7032" data-section-id="kyft9o"&gt;2.2 Confidence&lt;/H3&gt;
&lt;UL data-end="7276" data-start="7053"&gt;
&lt;LI data-end="7198" data-start="7053" data-section-id="o1robu"&gt;Priorize &lt;STRONG data-end="7083" data-start="7064"&gt;High Confidence&lt;/STRONG&gt; para rollout inicial em Prevent:
&lt;UL data-end="7198" data-start="7119"&gt;
&lt;LI data-end="7153" data-start="7119" data-section-id="14u9dvq"&gt;menor chance de falso positivo&lt;/LI&gt;
&lt;LI data-end="7198" data-start="7156" data-section-id="vftb3e"&gt;transição Detect → Prevent mais segura&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="7276" data-start="7199" data-section-id="du780u"&gt;Proteções de baixa confiança exigem validação mais rigorosa e escopo menor.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7306" data-start="7278" data-section-id="k3ld77"&gt;2.3 Performance Impact&lt;/H3&gt;
&lt;UL data-end="7579" data-start="7307"&gt;
&lt;LI data-end="7472" data-start="7307" data-section-id="1e0u3pc"&gt;Use o atributo de impacto para guiar rollout:
&lt;UL data-end="7472" data-start="7357"&gt;
&lt;LI data-end="7397" data-start="7357" data-section-id="1snigsr"&gt;&lt;STRONG data-end="7380" data-start="7359"&gt;Low/Medium impact&lt;/STRONG&gt;: primeira onda&lt;/LI&gt;
&lt;LI data-end="7472" data-start="7400" data-section-id="1rktapu"&gt;&lt;STRONG data-end="7426" data-start="7402"&gt;High/Critical impact&lt;/STRONG&gt;: só após sizing + validação em tráfego real&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="7579" data-start="7473" data-section-id="1w1zo28"&gt;Se o gateway está perto de saturação, prefira &lt;STRONG data-end="7545" data-start="7521"&gt;habilitar por escopo&lt;/STRONG&gt; (rede/host/app) em vez de global.&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="7636" data-start="7581" data-section-id="918o4l"&gt;2.4 Relevância para o ambiente (asset-driven IPS)&lt;/H3&gt;
&lt;P data-end="7676" data-start="7637"&gt;O IPS deve refletir sua exposição real:&lt;/P&gt;
&lt;UL data-end="7871" data-start="7677"&gt;
&lt;LI data-end="7719" data-start="7677" data-section-id="1g9biir"&gt;sistemas operacionais e versões em uso&lt;/LI&gt;
&lt;LI data-end="7775" data-start="7720" data-section-id="oyw4h"&gt;serviços expostos (HTTP/S, DNS, SMB, RDP, SIP etc.)&lt;/LI&gt;
&lt;LI data-end="7822" data-start="7776" data-section-id="1jor0ls"&gt;aplicações críticas (ERP, VDI, APIs, SaaS)&lt;/LI&gt;
&lt;LI data-end="7871" data-start="7823" data-section-id="avzynv"&gt;superfície de ataque (perímetro vs interno/DC)&lt;/LI&gt;
&lt;/UL&gt;
&lt;BLOCKQUOTE data-end="7935" data-start="7873"&gt;
&lt;P data-end="7935" data-start="7875"&gt;IPS é mais eficaz quando “onde aplicar” faz parte do design.&lt;/P&gt;
&lt;P data-end="7935" data-start="7875"&gt;&amp;nbsp;&lt;/P&gt;
&lt;/BLOCKQUOTE&gt;
&lt;H2 data-end="7993" data-start="7942" data-section-id="1fi3d19"&gt;3) Reduzindo falso positivo sem perder cobertura&lt;/H2&gt;
&lt;H3 data-end="8037" data-start="7995" data-section-id="1bbibv7"&gt;3.1 Ajuste por escopo (gateway role)&lt;/H3&gt;
&lt;UL data-end="8189" data-start="8038"&gt;
&lt;LI data-end="8107" data-start="8038" data-section-id="1799zww"&gt;&lt;STRONG data-end="8053" data-start="8040"&gt;Perímetro&lt;/STRONG&gt;: priorize exploits web, botnets, vetores de malware&lt;/LI&gt;
&lt;LI data-end="8189" data-start="8108" data-section-id="15snmou"&gt;&lt;STRONG data-end="8124" data-start="8110"&gt;Interno/DC&lt;/STRONG&gt;: priorize lateral movement (SMB/RDP/AD-related) conforme tráfego&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="8254" data-start="8191" data-section-id="1hkncxh"&gt;3.2 Exceções devem ser granulares e baseadas em evidência&lt;/H3&gt;
&lt;P data-end="8294" data-start="8255"&gt;Exceção não é “desligar”. Exceção deve:&lt;/P&gt;
&lt;UL data-end="8468" data-start="8295"&gt;
&lt;LI data-end="8339" data-start="8295" data-section-id="17gejeq"&gt;reduzir escopo por &lt;STRONG data-end="8337" data-start="8316"&gt;host/rede/serviço&lt;/STRONG&gt;&lt;/LI&gt;
&lt;LI data-end="8384" data-start="8340" data-section-id="15mkinj"&gt;permitir apenas padrão conhecido benigno&lt;/LI&gt;
&lt;LI data-end="8435" data-start="8385" data-section-id="zq8rtk"&gt;documentar motivo (ticket/incidente/validação)&lt;/LI&gt;
&lt;LI data-end="8468" data-start="8436" data-section-id="1ixy23c"&gt;ter prazo de revisão/expiração&lt;/LI&gt;
&lt;/UL&gt;
&lt;P data-end="8554" data-start="8470"&gt;Melhor prática: preferir exceções &lt;STRONG data-end="8518" data-start="8504"&gt;granulares&lt;/STRONG&gt; a desabilitar proteção globalmente.&lt;/P&gt;
&lt;H3 data-end="8616" data-start="8556" data-section-id="17xtbs5"&gt;3.3 Desabilitar “categoria não aplicável” é ganho real&lt;/H3&gt;
&lt;P data-end="8712" data-start="8617"&gt;Se um OS/serviço não existe no ambiente, desabilitar categorias irrelevantes reduz CPU e ruído.&lt;/P&gt;
&lt;P data-end="8712" data-start="8617"&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="8785" data-start="8719" data-section-id="1v79zjw"&gt;4) Tráfego criptografado: HTTPS Inspection com responsabilidade&lt;/H2&gt;
&lt;P data-end="8859" data-start="8787"&gt;“Ligar HTTPS Inspection” não é regra universal — é decisão arquitetural.&lt;/P&gt;
&lt;H3 data-end="8889" data-start="8861" data-section-id="xb0ehq"&gt;4.1 Quando faz sentido&lt;/H3&gt;
&lt;UL data-end="9041" data-start="8890"&gt;
&lt;LI data-end="9041" data-start="8890" data-section-id="spdbx7"&gt;quando o risco está no tráfego web criptografado (phishing, malware delivery, exfil via SaaS/APIs) e você precisa visibilidade para Threat Prevention&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="9078" data-start="9043" data-section-id="119v6qx"&gt;4.2 Salvaguardas operacionais&lt;/H3&gt;
&lt;UL data-end="9266" data-start="9079"&gt;
&lt;LI data-end="9143" data-start="9079" data-section-id="kl8y8j"&gt;testar impacto por aplicação (pinning, mTLS, apps sensíveis)&lt;/LI&gt;
&lt;LI data-end="9185" data-start="9144" data-section-id="1gpv2on"&gt;bypass controlado para apps quebrados&lt;/LI&gt;
&lt;LI data-end="9225" data-start="9186" data-section-id="880kp1"&gt;rollout por ondas (grupos/policies)&lt;/LI&gt;
&lt;LI data-end="9266" data-start="9226" data-section-id="18mkogn"&gt;alinhamento com privacidade/compliance&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="9327" data-start="9273" data-section-id="16bnvdn"&gt;5) Operacionalização: IPS eficiente, não barulhento&lt;/H2&gt;
&lt;H3 data-end="9378" data-start="9329" data-section-id="fmlrrp"&gt;5.1 Ciclo contínuo (maturidade operacional)&lt;/H3&gt;
&lt;UL data-end="9613" data-start="9379"&gt;
&lt;LI data-end="9453" data-start="9379" data-section-id="18p4chz"&gt;revisão semanal das proteções que mais disparam (volume + criticidade)&lt;/LI&gt;
&lt;LI data-end="9499" data-start="9454" data-section-id="1n6xa0i"&gt;análise de falsos positivos por aplicação&lt;/LI&gt;
&lt;LI data-end="9535" data-start="9500" data-section-id="zam15l"&gt;mudanças pequenas e mensuráveis&lt;/LI&gt;
&lt;LI data-end="9613" data-start="9536" data-section-id="1ibqy4z"&gt;revisão trimestral de exceções (expirar exceção antiga traz valor imediato)&lt;/LI&gt;
&lt;/UL&gt;
&lt;H3 data-end="9649" data-start="9615" data-section-id="1m1nsy"&gt;5.2 Atualização de proteções&lt;/H3&gt;
&lt;UL data-end="9794" data-start="9650"&gt;
&lt;LI data-end="9719" data-start="9650" data-section-id="15jt98w"&gt;manter proteções IPS atualizadas e acompanhar mudanças relevantes&lt;/LI&gt;
&lt;LI data-end="9794" data-start="9720" data-section-id="xy6rfu"&gt;em ambientes críticos, validar em tráfego real (staging quando possível)&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2 data-end="9831" data-start="9801" data-section-id="1ohmz5l"&gt;6) Matriz rápida de decisão&lt;/H2&gt;
&lt;DIV class="TyagGW_tableContainer"&gt;
&lt;DIV class="group TyagGW_tableWrapper flex flex-col-reverse w-fit" tabindex="-1"&gt;
&lt;TABLE class="w-fit min-w-(--thread-content-width)" data-end="10331" data-start="9833"&gt;
&lt;THEAD data-end="9890" data-start="9833"&gt;
&lt;TR data-end="9890" data-start="9833"&gt;
&lt;TH class="" data-col-size="sm" data-end="9844" data-start="9833"&gt;Critério&lt;/TH&gt;
&lt;TH class="" data-col-size="sm" data-end="9867" data-start="9844"&gt;Recomendação inicial&lt;/TH&gt;
&lt;TH class="" data-col-size="sm" data-end="9890" data-start="9867"&gt;Evolução controlada&lt;/TH&gt;
&lt;/TR&gt;
&lt;/THEAD&gt;
&lt;TBODY data-end="10331" data-start="9905"&gt;
&lt;TR data-end="9956" data-start="9905"&gt;
&lt;TD data-col-size="sm" data-end="9920" data-start="9905"&gt;&lt;STRONG data-end="9919" data-start="9907"&gt;Severity&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9927" data-start="9920"&gt;High&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9956" data-start="9927"&gt;Add Medium conforme risco&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10012" data-start="9957"&gt;
&lt;TD data-col-size="sm" data-end="9974" data-start="9957"&gt;&lt;STRONG data-end="9973" data-start="9959"&gt;Confidence&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="9981" data-start="9974"&gt;High&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10012" data-start="9981"&gt;Medium/Low só com validação&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10088" data-start="10013"&gt;
&lt;TD data-col-size="sm" data-end="10038" data-start="10013"&gt;&lt;STRONG data-end="10037" data-start="10015"&gt;Performance Impact&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10051" data-start="10038"&gt;Low/Medium&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10088" data-start="10051"&gt;High/Critical por escopo + sizing&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10157" data-start="10089"&gt;
&lt;TD data-col-size="sm" data-end="10106" data-start="10089"&gt;&lt;STRONG data-end="10105" data-start="10091"&gt;Relevância&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10136" data-start="10106"&gt;Apenas aplicável aos ativos&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10157" data-start="10136"&gt;Revisão periódica&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10238" data-start="10158"&gt;
&lt;TD data-col-size="sm" data-end="10173" data-start="10158"&gt;&lt;STRONG data-end="10172" data-start="10160"&gt;Exceções&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10196" data-start="10173"&gt;Mínimas e granulares&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10238" data-start="10196"&gt;Revisar/expirar; evitar disable global&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR data-end="10331" data-start="10239"&gt;
&lt;TD data-col-size="sm" data-end="10262" data-start="10239"&gt;&lt;STRONG data-end="10261" data-start="10241"&gt;HTTPS Inspection&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10291" data-start="10262"&gt;Planejada (não automática)&lt;/TD&gt;
&lt;TD data-col-size="sm" data-end="10331" data-start="10291"&gt;Rollout por ondas + bypass governado&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;H2 data-end="10368" data-start="10338" data-section-id="12nv094"&gt;&amp;nbsp;&lt;/H2&gt;
&lt;H2 data-end="10368" data-start="10338" data-section-id="12nv094"&gt;7) Notas finais TAC-grade&lt;/H2&gt;
&lt;UL data-end="10701" data-start="10369"&gt;
&lt;LI data-end="10530" data-start="10369" data-section-id="17n6gmq"&gt;Nunca desabilite proteção sem:
&lt;UL data-end="10530" data-start="10404"&gt;
&lt;LI data-end="10435" data-start="10404" data-section-id="1qivsi6"&gt;evidência de falso positivo&lt;/LI&gt;
&lt;LI data-end="10472" data-start="10438" data-section-id="1nfvdki"&gt;entendimento do risco residual&lt;/LI&gt;
&lt;LI data-end="10530" data-start="10475" data-section-id="b0msjo"&gt;alternativa (exceção granular, tuning, segmentação)&lt;/LI&gt;
&lt;/UL&gt;
&lt;/LI&gt;
&lt;LI data-end="10616" data-start="10531" data-section-id="tesjdy"&gt;IPS tuning é processo contínuo: &lt;STRONG data-end="10613" data-start="10565"&gt;baseline → mudança pequena → medir → repetir&lt;/STRONG&gt;.&lt;/LI&gt;
&lt;LI data-end="10701" data-start="10617" data-section-id="1h8o0db"&gt;“Mais proteção” não é “melhor segurança” se performance e visibilidade colapsarem.&lt;/LI&gt;
&lt;/UL&gt;
&lt;P data-is-only-node="" data-is-last-node="" data-end="10905" data-start="10703"&gt;Se a comunidade quiser, posso compartilhar um template prático de “Exceção bem-feita” (campos + justificativa + expiração) e um fluxo curto para identificar qual proteção está causando pico de CPU/logs.&lt;/P&gt;</description>
      <pubDate>Sun, 22 Mar 2026 23:43:08 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/273952#M44</guid>
      <dc:creator>WiliRGasparetto</dc:creator>
      <dc:date>2026-03-22T23:43:08Z</dc:date>
    </item>
    <item>
      <title>Re: Boas Práticas para IPS Customizado</title>
      <link>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/273985#M46</link>
      <description>&lt;P&gt;Excelentes informações, Wili. Estou trabalhando em um caso em que o cliente está tendo um grande volume de falsos positivos na rede gerados por regras mal definidas internamente. Acredito que seu post poderá ajudá-los na criação das próximas políticas.&lt;/P&gt;</description>
      <pubDate>Mon, 23 Mar 2026 14:24:13 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/273985#M46</guid>
      <dc:creator>PedroRFernandes</dc:creator>
      <dc:date>2026-03-23T14:24:13Z</dc:date>
    </item>
    <item>
      <title>Re: Boas Práticas para IPS Customizado</title>
      <link>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/274027#M47</link>
      <description>&lt;P&gt;Isso costuma acontecer quando o nível de &lt;STRONG&gt;confidence&lt;/STRONG&gt; está baixo ou muito baixo. Eu começaria a investigação por esse ponto. Caso não seja a causa, é importante revisar como as regras foram configuradas.&lt;/P&gt;</description>
      <pubDate>Tue, 24 Mar 2026 00:52:32 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/274027#M47</guid>
      <dc:creator>WiliRGasparetto</dc:creator>
      <dc:date>2026-03-24T00:52:32Z</dc:date>
    </item>
    <item>
      <title>Re: Boas Práticas para IPS Customizado</title>
      <link>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/274092#M48</link>
      <description>&lt;P&gt;se precisar pode detalhar melhor seu problema que eu tento te ajudar por aqui&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 24 Mar 2026 18:00:43 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Boas-Pr%C3%A1ticas-para-IPS-Customizado/m-p/274092#M48</guid>
      <dc:creator>WiliRGasparetto</dc:creator>
      <dc:date>2026-03-24T18:00:43Z</dc:date>
    </item>
  </channel>
</rss>

