7. Check Point Primers passos R80.20. Control d'accés

7. Check Point Primers passos R80.20. Control d'accés

Benvingut a la lliçó 7, on començarem a treballar amb polítiques de seguretat. Avui instal·larem la política a la nostra passarel·la per primera vegada, és a dir. Finalment farem "política d'instal·lació". Després d'això, el trànsit podrà passar per la porta!
En general, les polítiques, des del punt de vista de Check Point, són un concepte força ampli. Les polítiques de seguretat es poden dividir en 3 tipus:

  1. Control d'Accés. Això inclou fulles com ara: tallafoc, control d'aplicacions, filtratge d'URL, consciència de contingut, accés mòbil, VPN. Aquells. tot allò relacionat amb permetre o restringir el trànsit.
  2. Prevenció d'amenaces. Blades utilitzades aquí: IPS, Antivirus, Anti-Bot, Emulació d'amenaces, Extracció d'amenaces. Aquells. funcions que comproven el contingut del trànsit o contingut que ja ha passat pel Control d'accés.
  3. Seguretat d'escriptori. Aquestes ja són polítiques per gestionar els agents Endpoint (és a dir, protegir les estacions de treball). En principi, no tocarem aquest tema al curs.

En aquesta lliçó començarem a parlar de les polítiques de control d'accés.

Composició del control d'accés

El control d'accés és la primera política que s'ha d'instal·lar a la passarel·la. Sense aquesta política, altres (prevenció d'amenaces, seguretat d'escriptori) simplement no s'instal·laran. Com s'ha esmentat anteriorment, les polítiques de control d'accés inclouen diverses fulles alhora:

  • Tallafoc;
  • Filtre d'aplicacions i URL;
  • Consciència del contingut;
  • Accés mòbil;
  • NAT

Per començar, en veurem només un: el tallafoc.

Quatre passos per configurar el tallafoc

Per instal·lar la política a la passarel·la, HEM de completar els passos següents:

  1. Definiu les interfícies de passarel·la a les adequades zona de seguretat (ja sigui intern, extern, DMZ, etc.)
  2. Melodia Anti-spoofing;
  3. Crea objectes de xarxa (Xarxes, hosts, servidors etc.) Això és important! Com ja he dit, Check Point només funciona amb objectes. No podreu simplement inserir una adreça IP a la llista d'accés;
  4. crear Llista d'accés-s (almenys un).

Sense aquesta configuració, les polítiques simplement no s'instal·laran!

Vídeo tutorial

Com és habitual, adjuntem un vídeo tutorial on realitzarem el procediment bàsic de configuració del Control d'accés i crearem llistes d'accés recomanades.

Estigueu atents per a més i uneix-te a nosaltres Canal de YouTube 🙂

Font: www.habr.com

Afegeix comentari