9. Check Point Kom godt i gang R80.20. Applikationskontrol og URL-filtrering

9. Check Point Kom godt i gang R80.20. Applikationskontrol og URL-filtrering

Velkommen til lektion 9! Efter en kort pause til majferien fortsætter vi vores udgivelser. I dag vil vi diskutere et lige så interessant emne, nemlig - Programkontrol и URL-filtrering. Det er derfor, de nogle gange køber Check Point. Skal du blokere Telegram, TeamViewer eller Tor? Det er, hvad Application Control er til for. Derudover vil vi berøre en anden interessant klinge - Indholdsbevidsthed, og diskutere også vigtigheden HTTPS-inspektioner. Men først ting først!

Som du husker, begyndte vi i lektion 7 at diskutere adgangskontrolpolitikken, men indtil videre har vi kun berørt Firewall-bladet og leget lidt med NAT. Lad os nu tilføje tre knive mere - Programkontrol, URL-filtrering и Indholdsbevidsthed.

Applikationskontrol og URL-filtrering

Hvorfor dækker jeg appkontrol og URL-filtrering i samme selvstudie? Det er ikke nemt. Faktisk er det allerede ret svært at skelne klart mellem, hvor der er en applikation, og hvor der bare er en hjemmeside. Samme facebook. Hvad er dette? Internet side? Ja. Men det inkluderer mange mikroapplikationer. Spil, videoer, beskeder, widgets osv. Og det er tilrådeligt at styre alt dette. Derfor er App Control og URL-filtrering altid aktiveret sammen.

Nu vedrørende basen af ​​applikationer og websteder. Du kan se dem i SmartConsole via Object Explorer. Der er et særligt Applications/Categories filter til dette. Derudover er der en særlig ressource - Check Point App Wiki. Der kan du altid se, om der er en bestemt applikation (eller ressource) i checkpoint-databasen.

9. Check Point Kom godt i gang R80.20. Applikationskontrol og URL-filtrering

Der er også en service Check Point URL-kategorisering, der kan du altid tjekke, hvilken "checkpoint"-kategori en bestemt ressource tilhører. Du kan endda anmode om en kategoriændring, hvis du mener, at den bliver defineret forkert.

9. Check Point Kom godt i gang R80.20. Applikationskontrol og URL-filtrering

Ellers er alt ret indlysende med disse klinger. Opret en adgangsliste, angiv den ressource/applikation, der skal blokeres eller omvendt tillades. Det er alt. Lidt senere vil vi se dette i praksis.

Indholdsbevidsthed

Jeg ser ingen mening i at gentage dette emne i vores kursus. Jeg beskrev og viste denne klinge meget detaljeret i det forrige kursus - 3. Check Point til maksimum. Indholdsbevidsthed.

HTTPS-inspektion

Det samme med HTTPS-inspektioner. Jeg beskrev både de teoretiske og praktiske dele af denne mekanisme ret godt her - 2.Kontroller Peg til maksimum. HTTPS-inspektion. HTTPS-inspektion er dog vigtig ikke kun for sikkerheden, men også for nøjagtigheden af ​​at identificere applikationer og websteder. Dette er forklaret i videovejledningen nedenfor.

Video lektion

I denne lektion vil jeg tale i detaljer om det nye koncept for lag, oprette en simpel Facebook-blokeringspolitik, forbyde downloads af eksekverbare filer (ved hjælp af Content Awaress) og vise, hvordan man aktiverer HTTPS-inspektion.

Følg med for mere og deltag i vores YouTube-kanal 🙂

Kilde: www.habr.com

Tilføj en kommentar