Como controlar e implementar atualizações de IPS no Check Point sem impactos indesejados
Runbook TAC-grade para evitar falsos positivos, interrupções e “exceções eternas”
Tese (vida real)
Atualizações de IPS são essenciais para reduzir exposição a ameaças emergentes, mas o risco operacional quase nunca está no “download do update” — está em ativar automaticamente proteções novas/alteradas em Prevent, sem validação, sem baseline e sem governança.
O objetivo deste runbook é garantir controle de mudança, rollout previsível e prova por evidência antes de endurecer enforcement.
0) Modelo mental TAC: o que muda quando o IPS é atualizado
Quando você atualiza o IPS, você está lidando com pelo menos três variáveis operacionais:
-
Conteúdo (protections/signatures): novas proteções, ajustes de proteções existentes, correções e tuning.
-
Política (Threat Prevention Policy): a policy define o que aplicar, com que ação (Detect/Prevent/Inactive) e em que gateways.
-
Comportamento em produção: tráfego real pode expor falsos positivos e efeitos colaterais (bloqueio de app, reset de sessão, degradação de performance).
Regra TAC: update sem instalação de policy = nada muda no enforcement. Update + policy sem validação = risco de produção.
1) Preparação: antes de qualquer update (controle de mudança)
1.1 Defina seu “anel” de rollout (rings)
Evite aplicar em tudo ao mesmo tempo. Um modelo simples que funciona:
Critérios para avançar ring (Go/No-Go):
-
zero incidentes críticos de aplicação
-
volume de detecções “nova proteção” dentro do esperado
-
sem aumento material de CPU/throughput drops
1.2 Checklist mínimo de segurança operacional
-
Janela de manutenção (quando aplicável)
-
Plano de rollback (procedimento e responsáveis)
-
Definição do “período de observação” em Detect (ex.: 7–14 dias)
2) Controle de novas proteções: “Follow Up / Staging” (ponto mais importante)
A forma mais segura de evitar impacto é garantir que proteções recém-adicionadas ou recém-atualizadas não entrem direto em Prevent sem revisão.
2.1 Onde configurar isso (no SmartConsole)
Caminho:Security Policies → Threat Prevention → [seu Threat Prevention Profile] → IPS → Updates

[PRINT]: Tela do perfil com a seção IPS Updates / Newly Updated Protections / Follow Up / Staging.
Aqui você define o comportamento padrão para novas proteções:
-
entrar como staging / follow up (recomendado)
-
herdar action do profile (mais arriscado)
-
ficar inativo (pode criar gap de cobertura)
Recomendação TAC: “novas/atualizadas” devem entrar em staging/Follow Up para triagem e validação, antes de Prevent.
3) Workflow recomendado (TAC-grade) para atualizações de IPS
Passo 1 — Atualize as proteções de IPS no Management
-
Faça o update conforme o processo do seu ambiente (manual/agendado).
-
O ponto aqui é: o update atualiza o conteúdo no Management, não garante enforcement até instalar a policy.
Passo 2 — Instale a Threat Prevention Policy (aplicação controlada)
Caminho
Install Policy → Threat Prevention Policy → selecionar gateways/cluster do Ring 0

[PRINT]: Tela de “Install Policy” com seleção dos gateways e opção de instalar Threat Prevention.
O que explicar:
A policy é o “commit” do enforcement. Instale primeiro no Ring 0 para reduzir blast radius.
Passo 3 — Observe em Detect (staging) e valide impacto
Caminho : Logs & Monitor → SmartLog → filtro de Threat Prevention / IPS

O que você valida (checklist):
-
Quais proteções novas estão disparando?
-
Disparam em tráfego legítimo? (falso positivo)
-
O volume é anormal? (ruído)
-
Existe impacto de aplicação correlacionado no mesmo timestamp?
Regra TAC: “sem timestamp e correlação com tráfego/app” você não prova falso positivo — só suspeita.
4) Como promover para Prevent sem criar “tempestade de tickets”
4.1 Promoção guiada por risco (prioridade técnica)
Em geral, a ordem mais segura para endurecer é:
-
Proteções de alta severidade / alta confiança (quando aplicável)
-
Proteções com baixa taxa de disparo e alta precisão
-
Proteções que exigem exceções bem definidas (por app/segmento)
Caminho para print: Threat Prevention → Protections → IPS Protections → filtro: Follow Up / Newly Updated


[PRINT]: Lista de proteções “Follow Up” com coluna de Action e severidade.
O que explicar:
O objetivo é reduzir risco de bloquear tráfego legítimo ao mesmo tempo em que você ganha cobertura incremental.
4.2 Padrão de decisão (TAC-grade)
Para cada proteção nova/alterada:
-
Se é relevante e não gera FP: mover para Prevent
-
Se gera FP: manter em Detect e criar exceção granular (não desativar globalmente)
-
Se é irrelevante para seu ambiente: avaliar manter inativo, mas com justificativa documentada
5) Exceções e governança (onde a maturidade se perde)
O erro clássico: “desativar proteção global porque um app quebrou”.
Padrão TAC de exceção:
-
Escopo mínimo (host/subnet/app/serviço)
-
Justificativa
-
Owner
-
Data de revisão/expiração
-
Evidência anexada (log + timestamp + teste reproduzível)
6) Observabilidade: como provar que seu rollout está saudável
6.1 KPIs simples que funcionam (checklist)
-
Volume de eventos IPS por gateway (antes/depois)
-
Top proteções disparando após update
-
Incidentes por aplicação (correlação com timestamps)
-
CPU/throughput e drops (principalmente se gateways já trabalham alto)
Critério Go/No-Go entre rings: sem incidentes críticos + ruído controlado + performance estável.
7) Troubleshooting rápido (quando alguém diz “IPS quebrou tudo”)
-
Identifique o timestamp do problema
-
Filtre logs IPS nesse intervalo
-
Identifique a proteção que disparou
-
Valide se a ação foi Prevent (bloqueio) ou Detect (só log)
-
Se for FP: crie exceção granular e revalide
-
Reinstale Threat Prevention policy no Ring afetado
8) Resumo visual (para finalizar o post)
[PRINT] : diagrama simples do fluxo abaixo.
-
Update IPS (Management)
-
Novas proteções entram em Follow Up/Staging (Detect)
-
Instala policy no Ring 0
-
Observa logs e valida impacto
-
Promove para Prevent somente o que foi validado
-
Escala para Ring 1 → Ring 2
-
Exceções sempre com governança (owner/expiry/evidência)
Referência oficial
- R81 Threat Prevention Administration Guide - Configuring-IPS-Profile-Settings
- R82 Threat Prevention Administration Guide - Configuring-IPS-Profile-Settings
- R80.40 Threat Prevention Administration Guide - Creating_Threat_Prevention_Rules
- R82 Threat Prevention Administration Guide - IPS_Protections_for_Custom_Threat_Prevention