7. Check Point Začínáme R80.20. Řízení přístupu

7. Check Point Začínáme R80.20. Řízení přístupu

Vítejte v lekci 7, kde začneme pracovat se zásadami zabezpečení. Dnes poprvé nainstalujeme politiku na naši bránu, tzn. Nakonec uděláme „install policy“. Poté bude provoz moci procházet bránou!
Obecně jsou zásady z pohledu Check Pointu poměrně široký pojem. Bezpečnostní zásady lze rozdělit do 3 typů:

  1. Řízení přístupu. To zahrnuje blade servery, jako jsou: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Tito. vše, co souvisí s povolením nebo omezením provozu.
  2. Prevence hrozeb. Zde použité čepele: IPS, Anti-Virus, Anti-Bot, Emulation Threat, Threat Extraction. Tito. funkce, které kontrolují obsah provozu nebo obsah, který již prošel kontrolou přístupu.
  3. Zabezpečení pracovní plochy. Toto jsou již zásady pro správu agentů koncových bodů (tj. ochranu pracovních stanic). Tohoto tématu se v kurzu zásadně nedotkneme.

V této lekci začneme mluvit o zásadách řízení přístupu.

Složení řízení přístupu

Řízení přístupu je první zásada, která musí být nainstalována na bráně. Bez této zásady se ostatní (Prevence hrozeb, Zabezpečení plochy) jednoduše nenainstalují. Jak již bylo zmíněno dříve, zásady řízení přístupu zahrnují několik blade serverů najednou:

  • Firewall;
  • Filtrování aplikací a adres URL;
  • Povědomí o obsahu;
  • Mobilní přístup;
  • Nat.

Pro začátek se podíváme jen na jeden – Firewall.

Čtyři kroky ke konfiguraci brány firewall

Chcete-li nainstalovat zásady na bránu, MUSÍME provést následující kroky:

  1. Definujte odpovídající rozhraní brány bezpečnostní zóna (ať už je to interní, externí, DMZ atd.)
  2. Melodie Anti-Spoofing;
  3. Vytvořte síťové objekty (Sítě, hostitelé, servery atd.) To je důležité! Jak jsem již řekl, Check Point pracuje pouze s objekty. Nebudete moci jednoduše vložit IP adresu do přístupového seznamu;
  4. vytvořit Přístupový seznam-s (alespoň jeden).

Bez těchto nastavení se zásady jednoduše nenainstalují!

Výukový program pro video

Jako obvykle přikládáme video tutoriál, kde provedeme základní postup nastavení pro Access-Control a vytvoříme doporučené přístupové seznamy.

Zůstaňte naladěni na další a připojte se k nám YouTube kanál ????

Zdroj: www.habr.com

Přidat komentář