<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Deep Dive Técnico: Por que manter assinaturas IPS “Normal” e “Ver2” na Check Point? in Brazil</title>
    <link>https://community.checkpoint.com/t5/Brazil/Deep-Dive-T%C3%A9cnico-Por-que-manter-assinaturas-IPS-Normal-e-Ver2/m-p/274911#M50</link>
    <description>&lt;H2&gt;&lt;STRONG&gt;Deep Dive Técnico: Por que manter assinaturas IPS “Normal” e “Ver2” na Check Point?&lt;/STRONG&gt;&lt;/H2&gt;
&lt;P&gt;O &lt;STRONG&gt;Intrusion Prevention System (IPS)&lt;/STRONG&gt; da Check Point é um componente central de &lt;STRONG&gt;Threat Prevention&lt;/STRONG&gt;, fornecendo proteção proativa contra uma ampla gama de ameaças de rede. Com o tempo, o motor de IPS e os formatos de assinatura evoluíram, resultando na coexistência de assinaturas &lt;STRONG&gt;“Normal”&lt;/STRONG&gt; e &lt;STRONG&gt;“Version 2 (V2 / Ver 2)”&lt;/STRONG&gt;. Este post explica os motivos técnicos para manter ambos os tipos, suas diferenças arquiteturais e boas práticas de implementação.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Visão geral da arquitetura do IPS&lt;/STRONG&gt;&lt;/H1&gt;
&lt;P&gt;O IPS da Check Point utiliza um motor de detecção em múltiplas camadas:&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Passive Streaming Library (PSL):&lt;/STRONG&gt; reconstrói fluxos de rede para inspeção.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Protocol Parsers:&lt;/STRONG&gt; identificam e separam protocolos (HTTP, FTP, DNS etc.) para análise com contexto.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Context Management Infrastructure (CMI):&lt;/STRONG&gt; determina quais proteções (assinaturas) se aplicam a cada contexto de protocolo.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Pattern Matcher:&lt;/STRONG&gt; mecanismo de detecção que utiliza assinaturas para identificar padrões maliciosos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;&amp;nbsp;&lt;/LI&gt;
&lt;/UL&gt;
&lt;H1&gt;&lt;STRONG&gt;Fluxo de inspeção do IPS&lt;/STRONG&gt;&lt;/H1&gt;
&lt;DIV id="tinyMceEditorWiliRGasparetto_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV id="tinyMceEditorWiliRGasparetto_1" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ips fluxo.png" style="width: 891px;"&gt;&lt;img src="https://community.checkpoint.com/t5/image/serverpage/image-id/33946i25DF20E751ACDEE9/image-size/large?v=v2&amp;amp;px=999" role="button" title="ips fluxo.png" alt="ips fluxo.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;O tráfego é processado por múltiplas etapas de análise, com assinaturas aplicadas em diferentes camadas de protocolo.&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;(Imagem/diagrama: IPS Inspection Flow Diagram)&lt;/EM&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Assinaturas Normal vs. Ver2: Comparação técnica&lt;/STRONG&gt;&lt;/H1&gt;
&lt;TABLE&gt;
&lt;THEAD&gt;
&lt;TR&gt;
&lt;TH width="163.708px" height="19px"&gt;Recurso&lt;/TH&gt;
&lt;TH width="212.931px" height="19px"&gt;Assinatura Normal&lt;/TH&gt;
&lt;TH width="423.972px" height="19px"&gt;Assinatura Ver2 (INSPECTv2)&lt;/TH&gt;
&lt;/TR&gt;
&lt;/THEAD&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Motor de detecção&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Classic Pattern Matcher&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;INSPECTv2 (engine avançado)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Cobertura&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Ameaças conhecidas&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Ameaças mais recentes, técnicas evasivas, maior precisão&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Performance&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Menor consumo de recursos&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Pode exigir mais CPU/memória, otimizada para precisão&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Compatibilidade&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Gateways legados&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Gateways modernos (R80+)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Frequência de update&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Menos frequente&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Atualizada regularmente&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Assinaturas Normal:&lt;/STRONG&gt; utilizam pattern matching tradicional, sendo adequadas para ambientes legados e consumo menor de recursos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Assinaturas V2:&lt;/STRONG&gt; utilizam o motor avançado &lt;STRONG&gt;INSPECTv2&lt;/STRONG&gt;, permitindo lógica mais complexa, maior consciência de contexto e melhor detecção de ameaças modernas.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Por que manter os dois tipos de assinatura?&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Backward Compatibility:&lt;/STRONG&gt; alguns gateways antigos podem não suportar assinaturas V2. Manter ambos garante cobertura em todos os dispositivos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Redundância:&lt;/STRONG&gt; se uma assinatura V2 causar impacto (ex.: falso positivo), a assinatura Normal pode servir como fallback.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Migração gradual:&lt;/STRONG&gt; permite validar assinaturas V2 em modo &lt;STRONG&gt;Detect&lt;/STRONG&gt; antes de avançar para &lt;STRONG&gt;Prevent&lt;/STRONG&gt;.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Cobertura máxima:&lt;/STRONG&gt; algumas ameaças podem ser melhor detectadas por um tipo específico; usar ambos amplia a cobertura total.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Considerações de performance&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas V2 podem ser mais intensivas por causa da inspeção mais profunda e lógica avançada.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;IPS Tuning:&lt;/STRONG&gt; é possível habilitar/desabilitar proteções específicas ou aplicar perfis diferentes para gateways de borda vs internos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Bypass Under Load:&lt;/STRONG&gt; o IPS pode ser configurado para desviar inspeção sob carga elevada para evitar gargalos — mas isso deve ser usado com cautela, pois reduz enforcement em momentos críticos.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Boas práticas para gerenciar versões de assinaturas&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Teste em staging:&lt;/STRONG&gt; valide novas assinaturas V2 fora de produção sempre que possível.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Monitore updates:&lt;/STRONG&gt; acompanhe notas de atualização do IPS e aplique proteções urgentes quando necessário.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Perfis separados:&lt;/STRONG&gt; use perfis distintos para diferentes papéis de gateway (ex.: perímetro vs datacenter).&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Monitore logs:&lt;/STRONG&gt; acompanhe falsos positivos/negativos e ajuste proteções de forma controlada.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Rollout gradual:&lt;/STRONG&gt; aplique V2 primeiro em &lt;STRONG&gt;Detect&lt;/STRONG&gt; e só depois migre para &lt;STRONG&gt;Prevent&lt;/STRONG&gt;.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Resumo&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas &lt;STRONG&gt;Normal&lt;/STRONG&gt; preservam compatibilidade e estabilidade.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas &lt;STRONG&gt;Ver2&lt;/STRONG&gt; elevam detecção e “future-proofing” contra ameaças modernas.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Manter ambas fornece uma postura de segurança &lt;STRONG&gt;segura, flexível e abrangente&lt;/STRONG&gt; durante transições e upgrades.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Referências&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;ATRG: IPS (sk95193)&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Threat Prevention Administration Guide (R81+)&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
    <pubDate>Mon, 06 Apr 2026 13:42:30 GMT</pubDate>
    <dc:creator>WiliRGasparetto</dc:creator>
    <dc:date>2026-04-06T13:42:30Z</dc:date>
    <item>
      <title>Deep Dive Técnico: Por que manter assinaturas IPS “Normal” e “Ver2” na Check Point?</title>
      <link>https://community.checkpoint.com/t5/Brazil/Deep-Dive-T%C3%A9cnico-Por-que-manter-assinaturas-IPS-Normal-e-Ver2/m-p/274911#M50</link>
      <description>&lt;H2&gt;&lt;STRONG&gt;Deep Dive Técnico: Por que manter assinaturas IPS “Normal” e “Ver2” na Check Point?&lt;/STRONG&gt;&lt;/H2&gt;
&lt;P&gt;O &lt;STRONG&gt;Intrusion Prevention System (IPS)&lt;/STRONG&gt; da Check Point é um componente central de &lt;STRONG&gt;Threat Prevention&lt;/STRONG&gt;, fornecendo proteção proativa contra uma ampla gama de ameaças de rede. Com o tempo, o motor de IPS e os formatos de assinatura evoluíram, resultando na coexistência de assinaturas &lt;STRONG&gt;“Normal”&lt;/STRONG&gt; e &lt;STRONG&gt;“Version 2 (V2 / Ver 2)”&lt;/STRONG&gt;. Este post explica os motivos técnicos para manter ambos os tipos, suas diferenças arquiteturais e boas práticas de implementação.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Visão geral da arquitetura do IPS&lt;/STRONG&gt;&lt;/H1&gt;
&lt;P&gt;O IPS da Check Point utiliza um motor de detecção em múltiplas camadas:&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Passive Streaming Library (PSL):&lt;/STRONG&gt; reconstrói fluxos de rede para inspeção.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Protocol Parsers:&lt;/STRONG&gt; identificam e separam protocolos (HTTP, FTP, DNS etc.) para análise com contexto.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Context Management Infrastructure (CMI):&lt;/STRONG&gt; determina quais proteções (assinaturas) se aplicam a cada contexto de protocolo.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Pattern Matcher:&lt;/STRONG&gt; mecanismo de detecção que utiliza assinaturas para identificar padrões maliciosos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;&amp;nbsp;&lt;/LI&gt;
&lt;/UL&gt;
&lt;H1&gt;&lt;STRONG&gt;Fluxo de inspeção do IPS&lt;/STRONG&gt;&lt;/H1&gt;
&lt;DIV id="tinyMceEditorWiliRGasparetto_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV id="tinyMceEditorWiliRGasparetto_1" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ips fluxo.png" style="width: 891px;"&gt;&lt;img src="https://community.checkpoint.com/t5/image/serverpage/image-id/33946i25DF20E751ACDEE9/image-size/large?v=v2&amp;amp;px=999" role="button" title="ips fluxo.png" alt="ips fluxo.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;O tráfego é processado por múltiplas etapas de análise, com assinaturas aplicadas em diferentes camadas de protocolo.&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;(Imagem/diagrama: IPS Inspection Flow Diagram)&lt;/EM&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Assinaturas Normal vs. Ver2: Comparação técnica&lt;/STRONG&gt;&lt;/H1&gt;
&lt;TABLE&gt;
&lt;THEAD&gt;
&lt;TR&gt;
&lt;TH width="163.708px" height="19px"&gt;Recurso&lt;/TH&gt;
&lt;TH width="212.931px" height="19px"&gt;Assinatura Normal&lt;/TH&gt;
&lt;TH width="423.972px" height="19px"&gt;Assinatura Ver2 (INSPECTv2)&lt;/TH&gt;
&lt;/TR&gt;
&lt;/THEAD&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Motor de detecção&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Classic Pattern Matcher&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;INSPECTv2 (engine avançado)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Cobertura&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Ameaças conhecidas&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Ameaças mais recentes, técnicas evasivas, maior precisão&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Performance&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Menor consumo de recursos&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Pode exigir mais CPU/memória, otimizada para precisão&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Compatibilidade&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Gateways legados&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Gateways modernos (R80+)&lt;/TD&gt;
&lt;/TR&gt;
&lt;TR&gt;
&lt;TD width="163.708px" height="24px"&gt;&lt;STRONG&gt;Frequência de update&lt;/STRONG&gt;&lt;/TD&gt;
&lt;TD width="212.931px" height="24px"&gt;Menos frequente&lt;/TD&gt;
&lt;TD width="423.972px" height="24px"&gt;Atualizada regularmente&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Assinaturas Normal:&lt;/STRONG&gt; utilizam pattern matching tradicional, sendo adequadas para ambientes legados e consumo menor de recursos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Assinaturas V2:&lt;/STRONG&gt; utilizam o motor avançado &lt;STRONG&gt;INSPECTv2&lt;/STRONG&gt;, permitindo lógica mais complexa, maior consciência de contexto e melhor detecção de ameaças modernas.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Por que manter os dois tipos de assinatura?&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Backward Compatibility:&lt;/STRONG&gt; alguns gateways antigos podem não suportar assinaturas V2. Manter ambos garante cobertura em todos os dispositivos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Redundância:&lt;/STRONG&gt; se uma assinatura V2 causar impacto (ex.: falso positivo), a assinatura Normal pode servir como fallback.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Migração gradual:&lt;/STRONG&gt; permite validar assinaturas V2 em modo &lt;STRONG&gt;Detect&lt;/STRONG&gt; antes de avançar para &lt;STRONG&gt;Prevent&lt;/STRONG&gt;.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Cobertura máxima:&lt;/STRONG&gt; algumas ameaças podem ser melhor detectadas por um tipo específico; usar ambos amplia a cobertura total.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Considerações de performance&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas V2 podem ser mais intensivas por causa da inspeção mais profunda e lógica avançada.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;IPS Tuning:&lt;/STRONG&gt; é possível habilitar/desabilitar proteções específicas ou aplicar perfis diferentes para gateways de borda vs internos.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Bypass Under Load:&lt;/STRONG&gt; o IPS pode ser configurado para desviar inspeção sob carga elevada para evitar gargalos — mas isso deve ser usado com cautela, pois reduz enforcement em momentos críticos.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Boas práticas para gerenciar versões de assinaturas&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Teste em staging:&lt;/STRONG&gt; valide novas assinaturas V2 fora de produção sempre que possível.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Monitore updates:&lt;/STRONG&gt; acompanhe notas de atualização do IPS e aplique proteções urgentes quando necessário.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Perfis separados:&lt;/STRONG&gt; use perfis distintos para diferentes papéis de gateway (ex.: perímetro vs datacenter).&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Monitore logs:&lt;/STRONG&gt; acompanhe falsos positivos/negativos e ajuste proteções de forma controlada.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Rollout gradual:&lt;/STRONG&gt; aplique V2 primeiro em &lt;STRONG&gt;Detect&lt;/STRONG&gt; e só depois migre para &lt;STRONG&gt;Prevent&lt;/STRONG&gt;.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Resumo&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas &lt;STRONG&gt;Normal&lt;/STRONG&gt; preservam compatibilidade e estabilidade.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Assinaturas &lt;STRONG&gt;Ver2&lt;/STRONG&gt; elevam detecção e “future-proofing” contra ameaças modernas.&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Manter ambas fornece uma postura de segurança &lt;STRONG&gt;segura, flexível e abrangente&lt;/STRONG&gt; durante transições e upgrades.&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1&gt;&lt;STRONG&gt;Referências&lt;/STRONG&gt;&lt;/H1&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;ATRG: IPS (sk95193)&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;&lt;STRONG&gt;Threat Prevention Administration Guide (R81+)&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
      <pubDate>Mon, 06 Apr 2026 13:42:30 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Deep-Dive-T%C3%A9cnico-Por-que-manter-assinaturas-IPS-Normal-e-Ver2/m-p/274911#M50</guid>
      <dc:creator>WiliRGasparetto</dc:creator>
      <dc:date>2026-04-06T13:42:30Z</dc:date>
    </item>
    <item>
      <title>Re: Deep Dive Técnico: Por que manter assinaturas IPS “Normal” e “Ver2” na Check Point?</title>
      <link>https://community.checkpoint.com/t5/Brazil/Deep-Dive-T%C3%A9cnico-Por-que-manter-assinaturas-IPS-Normal-e-Ver2/m-p/275010#M53</link>
      <description>&lt;P&gt;Excelente, meu parabéns pelo artigo!&lt;/P&gt;</description>
      <pubDate>Tue, 07 Apr 2026 17:43:40 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Brazil/Deep-Dive-T%C3%A9cnico-Por-que-manter-assinaturas-IPS-Normal-e-Ver2/m-p/275010#M53</guid>
      <dc:creator>PedroRFernandes</dc:creator>
      <dc:date>2026-04-07T17:43:40Z</dc:date>
    </item>
  </channel>
</rss>

