7. Check Point Aan die gang R80.20. Toegangsbeheer

7. Check Point Aan die gang R80.20. Toegangsbeheer

Welkom by Les 7, waar ons met sekuriteitsbeleide sal begin werk. Vandag sal ons vir die eerste keer die polis op ons poort installeer, m.a.w. Uiteindelik sal ons "installeerbeleid" doen. Hierna sal verkeer deur die poort kan gaan!
Oor die algemeen is beleide, vanuit Check Point se oogpunt, 'n taamlik breë konsep. Sekuriteitsbeleide kan in 3 tipes verdeel word:

  1. Toegangsbeheer. Dit sluit lemme in soos: Firewall, Toepassingsbeheer, URL-filtrering, Inhoudbewustheid, Mobiele Toegang, Skynprivaatnetwerk. Dié. alles wat verband hou met die toelaat of beperking van verkeer.
  2. Bedreigingsvoorkoming. Lemme wat hier gebruik word: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Dié. funksies wat die inhoud van verkeer of inhoud wat reeds deur Toegangsbeheer gegaan het, nagaan.
  3. Desktop sekuriteit. Dit is reeds beleide vir die bestuur van eindpuntagente (d.w.s. die beskerming van werkstasies). In beginsel sal ons nie hierdie onderwerp in die kursus aanraak nie.

In hierdie les sal ons begin praat oor toegangsbeheerbeleide.

Samestelling van toegangsbeheer

Toegangsbeheer is die eerste beleid wat op die poort geïnstalleer moet word. Sonder hierdie beleid sal ander (bedreigingsvoorkoming, rekenaarsekuriteit) eenvoudig nie geïnstalleer word nie. Soos vroeër genoem, sluit toegangsbeheerbeleide verskeie lemme gelyktydig in:

  • Firewall;
  • Toepassings- en URL-filtrering;
  • Inhoudbewustheid;
  • Mobiele Toegang;
  • NAT

Om mee te begin, sal ons net na een kyk - Firewall.

Vier stappe om Firewall op te stel

Om die beleid op die poort te installeer, MOET ons die volgende stappe voltooi:

  1. Definieer gateway-koppelvlakke na toepaslike sekuriteitsone (of dit nou Intern, Ekstern, DMZ, ens.)
  2. Tune Anti-spoofing;
  3. Skep netwerkvoorwerpe (Netwerke, gashere, bedieners ens.) Dit is belangrik! Soos ek reeds gesê het, werk Check Point net met voorwerpe. Jy sal nie net 'n IP-adres in die toegangslys kan invoeg nie;
  4. Skep Toegang-lys-s (ten minste een).

Sonder hierdie instellings sal die beleid eenvoudig nie geïnstalleer word nie!

Video les

Soos gewoonlik heg ons 'n video-tutoriaal aan waar ons die basiese opstellingsprosedure vir Access-Control sal uitvoer en aanbevole toegangslyste sal skep.

Bly ingeskakel vir meer en sluit by ons aan YouTube-kanaal 🙂

Bron: will.com

Voeg 'n opmerking