7. Check Point Първи стъпки R80.20. Контрол на достъпа

7. Check Point Първи стъпки R80.20. Контрол на достъпа

Добре дошли в урок 7, където ще започнем да работим с политики за сигурност. Днес ще инсталираме политиката на нашия портал за първи път, т.е. Накрая ще направим „правила за инсталиране“. След това трафикът ще може да преминава през шлюза!
Като цяло политиките от гледна точка на Check Point са доста широко понятие. Политиките за сигурност могат да бъдат разделени на 3 вида:

  1. Контрол на достъп. Това включва блейдове като: защитна стена, контрол на приложения, филтриране на URL адреси, информираност за съдържанието, мобилен достъп, VPN. Тези. всичко свързано с разрешаване или ограничаване на трафика.
  2. Предотвратяване на заплахи. Блейдове, използвани тук: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Тези. функции, които проверяват съдържанието на трафика или съдържанието, което вече е преминало през контрол на достъпа.
  3. Защита на работния плот. Това вече са политики за управление на крайни агенти (т.е. защита на работни станции). По принцип няма да засягаме тази тема в курса.

В този урок ще започнем да говорим за правилата за контрол на достъпа.

Състав на Контрол на достъпа

Контролът на достъпа е първата политика, която трябва да бъде инсталирана на шлюза. Без тази политика други (Превенция на заплахи, Защита на работния плот) просто няма да бъдат инсталирани. Както споменахме по-рано, политиките за контрол на достъпа включват няколко блейд-а едновременно:

  • защитна стена;
  • Филтриране на приложения и URL адреси;
  • Информираност за съдържанието;
  • Мобилен достъп;
  • NAT

Като начало ще разгледаме само един - Firewall.

Четири стъпки за конфигуриране на защитната стена

За да инсталираме политиката на шлюза, ТРЯБВА да изпълним следните стъпки:

  1. Определете подходящите интерфейси на шлюза зона за сигурност (било то вътрешно, външно, DMZ и т.н.)
  2. Мелодия Анти-спуфинг;
  3. Създайте мрежови обекти (Мрежи, хостове, сървъри и т.н.) Това е важно! Както вече казах, Check Point работи само с обекти. Няма да можете просто да вмъкнете IP адрес в списъка за достъп;
  4. създавам Списък за достъп-s (поне един).

Без тези настройки правилата просто няма да бъдат инсталирани!

Видео урок

Както обикновено, прикачваме видео урок, където ще извършим основната процедура за настройка на Access-Control и ще създадем препоръчителни списъци за достъп.

Очаквайте още и се присъединете към нас YouTube канал ????

Източник: www.habr.com

Добавяне на нов коментар