7. Check Point Erste Schritte R80.20. Zugangskontrolle

7. Check Point Erste Schritte R80.20. Zugangskontrolle

Willkommen bei Lektion 7, in der wir mit der Arbeit mit Sicherheitsrichtlinien beginnen. Heute werden wir die Richtlinie zum ersten Mal auf unserem Gateway installieren, d.h. Zum Schluss führen wir „Richtlinie installieren“ durch. Danach kann der Verkehr das Gateway passieren!
Im Allgemeinen handelt es sich bei Richtlinien aus Sicht von Check Point um ein recht weit gefasstes Konzept. Sicherheitsrichtlinien können in drei Typen unterteilt werden:

  1. Access Control. Dazu gehören Blades wie: Firewall, Anwendungskontrolle, URL-Filterung, Inhaltserkennung, mobiler Zugriff, VPN. Diese. alles, was mit der Erlaubnis oder Einschränkung des Verkehrs zu tun hat.
  2. Bedrohungsprävention. Hier verwendete Blades: IPS, Anti-Virus, Anti-Bot, Bedrohungsemulation, Bedrohungsextraktion. Diese. Funktionen, die den Inhalt des Datenverkehrs oder von Inhalten überprüfen, die bereits die Zugriffskontrolle durchlaufen haben.
  3. Desktop-Sicherheit. Hierbei handelt es sich bereits um Richtlinien zur Verwaltung von Endpoint-Agenten (d. h. zum Schutz von Arbeitsstationen). Auf dieses Thema werden wir im Kurs grundsätzlich nicht eingehen.

In dieser Lektion werden wir über Zugriffskontrollrichtlinien sprechen.

Zusammensetzung der Zugangskontrolle

Die Zugriffskontrolle ist die erste Richtlinie, die auf dem Gateway installiert werden muss. Ohne diese Richtlinie werden andere (Bedrohungsschutz, Desktop-Sicherheit) einfach nicht installiert. Wie bereits erwähnt, umfassen Zugriffskontrollrichtlinien mehrere Blades gleichzeitig:

  • Brandmauer;
  • Anwendungs- und URL-Filterung;
  • Inhaltsbewusstsein;
  • Mobiler Zugriff;
  • NAT

Zunächst betrachten wir nur eines – die Firewall.

Vier Schritte zum Konfigurieren der Firewall

Um die Richtlinie auf dem Gateway zu installieren, MÜSSEN wir die folgenden Schritte ausführen:

  1. Definieren Sie entsprechende Gateway-Schnittstellen Sicherheitszone (sei es intern, extern, DMZ usw.)
  2. Anpassen Anti-Spoofing;
  3. Netzwerkobjekte erstellen (Netzwerke, Hosts, Server usw.) Das ist wichtig! Wie ich bereits sagte, funktioniert Check Point nur mit Objekten. Sie können nicht einfach eine IP-Adresse in die Zugriffsliste einfügen;
  4. Schaffen Zugangsliste-s (mindestens einer).

Ohne diese Einstellungen werden die Richtlinien einfach nicht installiert!

Videoanleitung

Wie üblich fügen wir ein Video-Tutorial bei, in dem wir den grundlegenden Einrichtungsvorgang für die Zugangskontrolle durchführen und empfohlene Zugangslisten erstellen.

Bleiben Sie dran für mehr und kommen Sie zu uns YouTube-Kanal 🙂

Source: habr.com

Kommentar hinzufügen