7. Check Point Getting Started R80.20. Έλεγχος πρόσβασης

7. Check Point Getting Started R80.20. Έλεγχος πρόσβασης

Καλώς ορίσατε στο Μάθημα 7, όπου θα αρχίσουμε να εργαζόμαστε με τις πολιτικές ασφαλείας. Σήμερα θα εγκαταστήσουμε την πολιτική στην πύλη μας για πρώτη φορά, π.χ. Τέλος, θα κάνουμε την "πολιτική εγκατάστασης". Μετά από αυτό, η κυκλοφορία θα μπορεί να διέρχεται από την πύλη!
Γενικά, οι πολιτικές, από την άποψη του Check Point, είναι μια αρκετά ευρεία έννοια. Οι Πολιτικές Ασφαλείας μπορούν να χωριστούν σε 3 τύπους:

  1. Access Control. Αυτό περιλαμβάνει blades όπως: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Εκείνοι. οτιδήποτε σχετίζεται με την άδεια ή τον περιορισμό της κυκλοφορίας.
  2. Πρόληψη απειλών. Λεπίδες που χρησιμοποιούνται εδώ: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Εκείνοι. λειτουργίες που ελέγχουν το περιεχόμενο της επισκεψιμότητας ή το περιεχόμενο που έχει ήδη περάσει από το Access Control.
  3. Ασφάλεια επιφάνειας εργασίας. Αυτές είναι ήδη πολιτικές για τη διαχείριση πρακτόρων Endpoint (δηλαδή προστασία σταθμών εργασίας). Καταρχήν, δεν θα θίξουμε αυτό το θέμα στην πορεία.

Σε αυτό το μάθημα θα αρχίσουμε να μιλάμε για τις πολιτικές ελέγχου πρόσβασης.

Σύνθεση Ελέγχου Πρόσβασης

Ο Έλεγχος πρόσβασης είναι η πρώτη πολιτική που πρέπει να εγκατασταθεί στην πύλη. Χωρίς αυτήν την πολιτική, άλλα (Αποτροπή απειλών, Ασφάλεια επιφάνειας εργασίας) απλά δεν θα εγκατασταθούν. Όπως αναφέρθηκε προηγουμένως, οι πολιτικές Access Control περιλαμβάνουν πολλά blades ταυτόχρονα:

  • Τείχος προστασίας;
  • Εφαρμογή & Φιλτράρισμα URL.
  • Επίγνωση περιεχομένου;
  • Mobile Access?
  • ΝΑΤ.

Αρχικά, θα εξετάσουμε μόνο ένα - Τείχος προστασίας.

Τέσσερα βήματα για τη διαμόρφωση του τείχους προστασίας

Για να εγκαταστήσουμε την πολιτική στην πύλη, ΠΡΕΠΕΙ να ολοκληρώσουμε τα ακόλουθα βήματα:

  1. Ορίστε τις διεπαφές πύλης κατάλληλες ζώνη ασφαλείας (είτε είναι Εσωτερικό, Εξωτερικό, DMZ κ.λπ.)
  2. Αρμονία Anti-Spoofing;
  3. Δημιουργία αντικειμένων δικτύου (Δίκτυα, κεντρικοί υπολογιστές, διακομιστές κ.λπ.) Αυτό είναι σημαντικό! Όπως είπα ήδη, το Check Point λειτουργεί μόνο με αντικείμενα. Δεν θα μπορείτε απλώς να εισαγάγετε μια διεύθυνση IP στη λίστα πρόσβασης.
  4. δημιουργήσετε Πρόσβαση-Λίστα-s (τουλάχιστον ένα).

Χωρίς αυτές τις ρυθμίσεις, οι πολιτικές απλώς δεν θα εγκατασταθούν!

Εκπαιδευτικό βίντεο

Ως συνήθως, επισυνάπτουμε ένα εκπαιδευτικό βίντεο όπου θα εκτελέσουμε τη βασική διαδικασία ρύθμισης για το Access-Control και θα δημιουργήσουμε προτεινόμενες λίστες πρόσβασης.

Μείνετε συντονισμένοι για περισσότερα και γίνετε μέλος μας YouTube κανάλι ????

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο