9. Check Point Getting Started R80.20. Application Control & URL Filtering

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Сардэчна запрашаем на 9-ы ўрок! Пасля невялікага перапынку на травеньскія святы мы працягваем нашыя публікацыі. Сёння мы абмяркуем не менш цікавую тэму, а менавіта - Кантроль прыкладанняў и Фільтраванне URL. Тое, дзеля чаго часам Check Point і купляюць. Трэба заблакаваць Telegram, TeamViewer ці Tor? Для гэтага і патрэбен Application Control. Да таго ж мы закранем яшчэ адзін цікавы блейд. Content Awareness, а таксама абмяркуем важнасць HTTPS-інспекцыі. Але пра ўсё па парадку!

Як вы падушыце, у 7 уроку мы пачалі абмяркоўваць палітыку Access Control, аднак дагэтуль мы закранулі толькі блейд Firewall і трохі пагуляліся з NAT-ом. Зараз дадамо яшчэ тры блейды - Кантроль прыкладанняў, Фільтраванне URL и Content Awareness.

Application Control & URL Filtering

Чаму я разглядаю App Control і URL Filtering у адным уроку? Гэта не проста. Насамрэч ужо даволі цяжка выразна размежаваць дзе ёсць прыкладанне, а дзе ёсць проста сайт. Той жа facebook. Што гэта? Сайт? Так. Але ў яго склад уваходзіць мноства мікра прыкладанняў. Гульні, відэа, паведамленні, фішкі і г.д. І ўсім гэтым пажадана кіраваць. Менавіта таму, App Control і URL filtering заўсёды актывуюць разам.

Цяпер што тычыцца базы прыкладанняў і сайтаў. Паглядзець іх можна ў SmartConsole праз Object Explorer. Там ёсць для гэтага спецыяльны фільтр Applications/Categories. Акрамя таго, ёсць спецыяльны рэсурс. Check Point AppWiki. Там заўсёды можна паглядзець, ці ёсць у базе чэкпоінта тое ці іншае прыкладанне (ну ці рэсурс).

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Таксама ёсць сэрвіс Check Point URL Categorization, там заўсёды можна праверыць, да якой «чэкпаінтаўскай» катэгорыі адносіцца той ці іншы рэсурс. Можна нават запытаць змену катэгорыі, калі вы лічыце, што яна вызначаецца няправільна.

9. Check Point Getting Started R80.20. Application Control & URL Filtering

У астатнім з гэтымі блейдамі ўсё даволі відавочна. Ствараеце аксес ліст, паказваеце рэсурс/дадатак, якое трэба блакаваць ці наадварот дазволіць. На гэтым усё. Крыху пазней мы ўбачым гэта на практыцы.

Content Awareness

Не бачу сэнсу паўтарацца па гэтай тэме ў рамках нашага курса. Я вельмі падрабязна распісаў і паказаў гэта блейд у папярэднім курсе. 3. Check Point на максімум. Content Awareness.

HTTPS Inspection

Аналагічна з HTTPS інспекцый. Я даволі нядрэнна распісаў і тэарэтычную і практычную частку гэтага механізму тут. 2.Check Point на максімум. HTTPS-інспекцыя. Аднак HTTPS інспекцыя важная не толькі для бяспекі, але і для дакладнасці вызначэння дадаткаў і сайтаў. Пра гэта расказваецца ў відэа ўроку ніжэй.

Відэа ўрок

У дадзеным уроку я падрабязна распавяду пра новую канцэпцыю Layer-ов, ствару найпростую палітыку блакавання Facebook, зраблю забарону на запампоўкі выкананых файлаў (з дапамогай Content Awaress) і пакажу як уключыць HTTPS інспекцыю.

Stay tuned for more and join our YouTube канал ????

Крыніца: habr.com

Дадаць каментар