9. Check Point Erste Schritte R80.20. Anwendungskontrolle und URL-Filterung

9. Check Point Erste Schritte R80.20. Anwendungskontrolle und URL-Filterung

Willkommen zur Lektion 9! Nach einer kurzen Pause wegen der Maiferien setzen wir unsere Veröffentlichungen fort. Heute werden wir ein ebenso interessantes Thema diskutieren, nämlich – Anwendungssteuerung и URL-Filterung. Aus diesem Grund kaufen sie manchmal Check Point. Müssen Sie Telegram, TeamViewer oder Tor blockieren? Dafür ist Application Control gedacht. Darüber hinaus werden wir auf eine weitere interessante Klinge eingehen – Inhaltsbewusstsein, und besprechen Sie auch die Bedeutung HTTPS-Inspektionen. Aber das Wichtigste zuerst!

Wie Sie sich erinnern, haben wir in Lektion 7 begonnen, die Zugriffskontrollrichtlinie zu besprechen, aber bisher haben wir nur den Firewall-Blade berührt und ein wenig mit NAT herumgespielt. Jetzt fügen wir drei weitere Klingen hinzu – Anwendungssteuerung, URL-Filterung и Inhaltsbewusstsein.

Anwendungskontrolle und URL-Filterung

Warum behandle ich App-Steuerung und URL-Filterung im selben Tutorial? Das ist nicht einfach. Tatsächlich ist es schon jetzt ziemlich schwierig, klar zu unterscheiden, wo es eine Anwendung gibt und wo es nur eine Website gibt. Das gleiche Facebook. Was ist das? Webseite? Ja. Aber es umfasst viele Mikroanwendungen. Spiele, Videos, Nachrichten, Widgets usw. Und es ist ratsam, das alles zu verwalten. Deshalb werden App Control und URL-Filterung immer gemeinsam aktiviert.

Nun zur Basis von Anwendungen und Websites. Sie können sie in SmartConsole über den Objekt-Explorer anzeigen. Hierfür gibt es einen speziellen Filter „Anwendungen/Kategorien“. Darüber hinaus gibt es eine besondere Ressource – Check Point App Wiki. Dort können Sie jederzeit sehen, ob eine bestimmte Anwendung (oder Ressource) in der Checkpoint-Datenbank vorhanden ist.

9. Check Point Erste Schritte R80.20. Anwendungskontrolle und URL-Filterung

Es gibt auch einen Service Check Point URL-KategorisierungDort können Sie jederzeit überprüfen, zu welcher „Checkpoint“-Kategorie eine bestimmte Ressource gehört. Sie können sogar eine Kategorieänderung beantragen, wenn Sie der Meinung sind, dass die Definition falsch ist.

9. Check Point Erste Schritte R80.20. Anwendungskontrolle und URL-Filterung

Ansonsten ist bei diesen Klingen alles ziemlich klar. Erstellen Sie eine Zugriffsliste und geben Sie die Ressource/Anwendung an, die blockiert oder umgekehrt zugelassen werden soll. Das ist alles. Etwas später werden wir dies in der Praxis sehen.

Inhaltsbewusstsein

Ich sehe keinen Sinn darin, dieses Thema in unserem Kurs zu wiederholen. Ich habe diese Klinge im vorherigen Kurs ausführlich beschrieben und gezeigt - 3. Überprüfen Sie den Punkt auf das Maximum. Inhaltsbewusstsein.

HTTPS-Inspektion

Das Gleiche gilt für HTTPS-Inspektionen. Ich habe hier sowohl den theoretischen als auch den praktischen Teil dieses Mechanismus recht gut beschrieben – 2.Überprüfen Sie den Punkt auf Maximum. HTTPS-Inspektion. Allerdings ist die HTTPS-Inspektion nicht nur für die Sicherheit wichtig, sondern auch für die Genauigkeit der Identifizierung von Anwendungen und Websites. Dies wird im folgenden Video-Tutorial erklärt.

Videoanleitung

In dieser Lektion werde ich ausführlich über das neue Konzept der Ebenen sprechen, eine einfache Facebook-Blockierungsrichtlinie erstellen, das Herunterladen ausführbarer Dateien verbieten (mithilfe von Content Awaress) und zeigen, wie man die HTTPS-Überprüfung aktiviert.

Bleiben Sie dran für mehr und kommen Sie zu uns YouTube-Kanal 🙂

Source: habr.com

Kommentar hinzufügen