7. نقطه شروع R80.20 را بررسی کنید. کنترل دسترسی

7. نقطه شروع R80.20 را بررسی کنید. کنترل دسترسی

به درس 7 خوش آمدید، جایی که ما کار با سیاست های امنیتی را شروع می کنیم. امروز ما برای اولین بار این خط مشی را در دروازه خود نصب خواهیم کرد، i.e. در نهایت ما "خط مشی نصب" را انجام خواهیم داد. پس از این، ترافیک می تواند از دروازه عبور کند!
به طور کلی، سیاست ها، از دیدگاه چک پوینت، یک مفهوم نسبتاً گسترده است. سیاست های امنیتی را می توان به 3 نوع تقسیم کرد:

  1. کنترل دسترسی. این شامل تیغه هایی مانند: فایروال، کنترل برنامه، فیلتر URL، آگاهی محتوا، دسترسی به موبایل، VPN است. آن ها همه چیز مربوط به اجازه یا محدود کردن ترافیک.
  2. پیشگیری از تهدید. تیغه های مورد استفاده در اینجا: IPS، آنتی ویروس، آنتی ربات، شبیه سازی تهدید، استخراج تهدید. آن ها توابعی که محتوای ترافیک یا محتوایی را که قبلاً از کنترل دسترسی عبور کرده است بررسی می کند.
  3. امنیت دسکتاپ. اینها قبلاً خط مشی هایی برای مدیریت عوامل پایانی (به عنوان مثال محافظت از ایستگاه های کاری) هستند. اصولاً در دوره آموزشی به این موضوع نمی پردازیم.

در این درس در مورد سیاست های کنترل دسترسی صحبت خواهیم کرد.

ترکیب کنترل دسترسی

Access Control اولین سیاستی است که باید روی دروازه نصب شود. بدون این خط مشی، سایر موارد (پیشگیری از تهدید، امنیت دسکتاپ) به سادگی نصب نخواهند شد. همانطور که قبلا ذکر شد، سیاست های کنترل دسترسی شامل چندین تیغه به طور همزمان است:

  • دیواره آتش؛
  • فیلتر کردن برنامه و URL.
  • آگاهی از محتوا؛
  • دسترسی به موبایل؛
  • NAT

برای شروع، ما فقط یک مورد را بررسی می کنیم - فایروال.

چهار مرحله برای پیکربندی فایروال

برای نصب خط مشی روی دروازه، باید مراحل زیر را انجام دهیم:

  1. رابط های دروازه را به صورت مناسب تعریف کنید منطقه امنیتی (چه داخلی، خارجی، DMZ و غیره)
  2. لحن ضد جعل;
  3. ایجاد اشیاء شبکه (شبکه ها، هاست ها، سرورها و غیره) این مهم است! همانطور که قبلاً گفتم، Check Point فقط با اشیاء کار می کند. شما نمی توانید به سادگی یک آدرس IP را در لیست دسترسی وارد کنید.
  4. ساختن Access-List-s (حداقل یک).

بدون این تنظیمات، سیاست ها به سادگی نصب نمی شوند!

درس تصویری

طبق معمول، ما در حال پیوست کردن یک آموزش ویدیویی هستیم که در آن مراحل اولیه راه اندازی برای Access-Control را انجام می دهیم و لیست های دسترسی توصیه شده را ایجاد می کنیم.

منتظر اطلاعات بیشتر باشید و به ما بپیوندید کانال یوتیوب ؟؟؟؟

منبع: www.habr.com

اضافه کردن نظر