7. Check Point Getting Started R80.20. Access Control

7. Check Point Getting Started R80.20. Access Control

Сардэчна запрашаем на 7-ы ўрок, дзе мы ўжо пачнем працу з палітыкамі бяспекі. Сёння мы першы раз усталюем палітыку на наш шлюз, г.зн. нарэшце зробім "install policy". Пасля гэтага праз шлюз ужо зможа хадзіць трафік!
Наогул, палітыкі, з пункта гледжання Check Point, даволі шырокае паняцце. Security Policies можна падзяліць на 3 тыпы:

  1. Кіраванне доступам. Сюды ўваходзяць такія блейды як: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Г.зн. усё, што дакранаецца дазволы або абмежаванні трафіку.
  2. Прафілактыка пагрозы. Тут выкарыстоўваюцца блэйды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Г.зн. функцыі, якія правяраюць змесціва трафіку ці кантэнту, ужо які прайшоў праз Access Control.
  3. Бяспека працоўнага стала. Гэта ўжо палітыкі кіравання Endpoint агентамі (г.зн. абарона працоўных станцый). Гэтую тэму мы ў прынцыпе не будзем закранаць у рамках курса.

У дадзеным жа ўроку мы пачнем казаць пра палітыкі Access Control.

Склад Access Control

Access Control гэта першая палітыка, якая павінна быць устаноўлена на шлюз. Без гэтай палітыкі іншыя (Threat Prevention, Desktop Security) проста не ўсталююцца. Як было сказана раней, палітыкі Access Control складаюцца з адразу некалькі блейдов:

  • Firewall;
  • Application & URL Filtering;
  • Content Awareness;
  • Mobile Access;
  • NAT.

Мы для пачатку разгледзім усяго адзін – Firewall.

Чатыры этапы наладкі Firewall

Для ўсталявання палітыкі на шлюз нам АБАВЯЗКОВА трэба будзе выканаць наступныя пункты:

  1. Вызначыць інтэрфейсы шлюза ў адпаведныя security zone (няхай гэта будзе Internal, External, DMZ і г.д.)
  2. Наладзіць Anti-Spoofing;
  3. Стварыць сеткавыя аб'екты (Networks, Hosts, Servers і г.д.) Гэта важна! Як я ўжо казаў, Check Point працуе толькі з аб'ектамі. Уставіць у аксес-ліст проста ip-адрас не атрымаецца;
  4. Стварыць Access-List-ы (хоць бы адзін).

Без гэтых настроек, палітыкі проста не ўсталююцца!

Відэа ўрок

Як звычайна, прыкладаем відэа ўрок, дзе мы зробім працэдуру базавай налады Access-Control і сфармуем рэкамендуемыя спісы доступу.

Stay tuned for more and join our YouTube канал ????

Крыніца: habr.com

Дадаць каментар