7. Check Point Kom godt i gang R80.20. Adgangskontrol

7. Check Point Kom godt i gang R80.20. Adgangskontrol

Velkommen til lektion 7, hvor vi begynder at arbejde med sikkerhedspolitikker. I dag vil vi for første gang installere politikken på vores gateway, dvs. Til sidst laver vi "installationspolitik". Herefter vil trafikken kunne passere gennem gatewayen!
Generelt er politikker, set fra Check Points synspunkt, et ret bredt begreb. Sikkerhedspolitikker kan opdeles i 3 typer:

  1. Adgangskontrol. Dette inkluderer blade såsom: Firewall, applikationskontrol, URL-filtrering, indholdsbevidsthed, mobiladgang, VPN. De der. alt relateret til at tillade eller begrænse trafik.
  2. Trusselforebyggelse. Blade brugt her: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. De der. funktioner, der kontrollerer indholdet af trafik eller indhold, der allerede er passeret gennem Adgangskontrol.
  3. Desktop sikkerhed. Disse er allerede politikker for administration af Endpoint-agenter (dvs. beskyttelse af arbejdsstationer). Dette emne vil vi i princippet ikke berøre i kurset.

I denne lektion vil vi begynde at tale om adgangskontrolpolitikker.

Sammensætning af adgangskontrol

Adgangskontrol er den første politik, der skal installeres på gatewayen. Uden denne politik vil andre (Threat Prevention, Desktop Security) simpelthen ikke blive installeret. Som tidligere nævnt inkluderer adgangskontrolpolitikker flere blade på én gang:

  • Firewall;
  • Applikations- og URL-filtrering;
  • Indholdsbevidsthed;
  • Mobil adgang;
  • NAT

Til at begynde med vil vi kun se på én - Firewall.

Fire trin til at konfigurere Firewall

For at installere politikken på gatewayen SKAL vi udføre følgende trin:

  1. Definer gateway-grænseflader til passende sikkerhedszone (det være sig intern, ekstern, DMZ osv.)
  2. Tune Anti-spoofing;
  3. Opret netværksobjekter (Netværk, værter, servere osv.) Dette er vigtigt! Som jeg allerede har sagt, arbejder Check Point kun med objekter. Du vil ikke være i stand til blot at indsætte en IP-adresse i adgangslisten;
  4. skabe Adgangsliste-s (mindst én).

Uden disse indstillinger vil politikkerne simpelthen ikke blive installeret!

Video lektion

Som sædvanlig vedhæfter vi en videovejledning, hvor vi udfører den grundlæggende opsætningsprocedure for Access-Control og opretter anbefalede adgangslister.

Følg med for mere og deltag i vores YouTube-kanal 🙂

Kilde: www.habr.com

Tilføj en kommentar