7. Punto de verificación Introducción a R80.20. Control de acceso

7. Punto de verificación Introducción a R80.20. Control de acceso

Bienvenido a la Lección 7, donde comenzaremos a trabajar con políticas de seguridad. Hoy instalaremos la política en nuestra puerta de enlace por primera vez, es decir. Finalmente haremos la "política de instalación". ¡Después de esto, el tráfico podrá pasar a través de la puerta de enlace!
En general, las políticas, desde el punto de vista de Check Point, son un concepto bastante amplio. Las Políticas de Seguridad se pueden dividir en 3 tipos:

  1. Control de Acceso. Esto incluye hojas como: Firewall, Control de aplicaciones, Filtrado de URL, Reconocimiento de contenido, Acceso móvil, VPN. Aquellos. todo lo relacionado con permitir o restringir el tráfico.
  2. Prevención de amenazas. Blades utilizados aquí: IPS, Antivirus, Anti-Bot, Emulación de amenazas, Extracción de amenazas. Aquellos. funciones que comprueban el contenido del tráfico o contenido que ya ha pasado por el Control de Acceso.
  3. Seguridad de escritorio. Estas ya son políticas para administrar agentes de Endpoint (es decir, proteger estaciones de trabajo). En principio, no tocaremos este tema en el curso.

En esta lección comenzaremos hablando de políticas de Control de Acceso.

Composición del control de acceso

El control de acceso es la primera política que se debe instalar en la puerta de enlace. Sin esta política, otras (Prevención de amenazas, Seguridad de escritorio) simplemente no se instalarán. Como se mencionó anteriormente, las políticas de Control de Acceso incluyen varios blades a la vez:

  • Cortafuegos
  • Filtrado de aplicaciones y URL;
  • Conciencia de contenido;
  • Acceso Móvil;
  • NAT

Para empezar, veremos solo uno: Firewall.

Cuatro pasos para configurar el Firewall

Para instalar la política en la puerta de enlace, DEBEMOS completar los siguientes pasos:

  1. Defina las interfaces de puerta de enlace adecuadas zona de seguridad (ya sea interno, externo, DMZ, etc.)
  2. Melodía Anti-suplantación de identidad;
  3. Crear objetos de red (Redes, Hosts, Servidores etc.) ¡Esto es importante! Como ya dije, Check Point solo funciona con objetos. No podrá simplemente insertar una dirección IP en la lista de acceso;
  4. crear Lista de acceso-s (al menos uno).

Sin estas configuraciones, ¡las políticas simplemente no se instalarán!

Video tutorial

Como es habitual, adjuntamos un vídeo tutorial donde realizaremos el procedimiento de configuración básica de Access-Control y crearemos listas de acceso recomendadas.

Estén atentos para más y únanse a nosotros Canal de Youtube 🙂

Fuente: habr.com

Añadir un comentario