10. Tarkista kohta Aloitus R80.20. Identiteettitietoisuus

10. Tarkista kohta Aloitus R80.20. Identiteettitietoisuus

Tervetuloa vuosipäivälle - 10. oppitunnille. Ja tänään puhumme toisesta Check Point -terästä - Identiteettitietoisuus. Heti alussa NGFW:tä kuvattaessa päätimme, että sen täytyy pystyä säätelemään pääsyä tilien, ei IP-osoitteiden, perusteella. Tämä johtuu ensisijaisesti käyttäjien lisääntyneestä liikkuvuudesta ja BYOD-mallin laajasta leviämisestä - tuo oma laitteesi. Yrityksessä voi olla paljon ihmisiä, jotka muodostavat yhteyden WiFin kautta, saavat dynaamisen IP-osoitteen ja jopa eri verkkosegmenteiltä. Yritä luoda pääsyluetteloita IP-numeroiden perusteella täällä. Täällä et tule toimeen ilman käyttäjän tunnistamista. Ja juuri Identity Awareness -terä auttaa meitä tässä asiassa.

Mutta ensin selvitetään, mihin käyttäjätunnistusta käytetään useimmiten?

  1. Verkkoon pääsyn rajoittaminen käyttäjätilien mukaan IP-osoitteiden sijaan. Pääsyä voidaan säädellä sekä yksinkertaisesti Internetiin että mihin tahansa muihin verkkosegmentteihin, esimerkiksi DMZ.
  2. Pääsy VPN:n kautta. Hyväksy, että käyttäjän on paljon helpompaa käyttää verkkotunnustiliään valtuutukseen toisen keksityn salasanan sijaan.
  3. Check Pointin hallintaan tarvitaan myös tili, jolla voi olla erilaisia ​​oikeuksia.
  4. Ja parasta on raportointi. On paljon mukavampaa nähdä tietyt käyttäjät raporteissa heidän IP-osoitteidensa sijaan.

Samaan aikaan Check Point tukee kahdenlaisia ​​tilejä:

  • Paikalliset sisäiset käyttäjät. Käyttäjä luodaan hallintapalvelimen paikalliseen tietokantaan.
  • Ulkoiset käyttäjät. Ulkoinen käyttäjäkunta voi olla Microsoft Active Directory tai mikä tahansa muu LDAP-palvelin.

Tänään puhumme verkkoon pääsystä. Verkkoon pääsyn hallitsemiseksi Active Directoryn läsnä ollessa ns Pääsyrooli, joka mahdollistaa kolme käyttäjävaihtoehtoa:

  1. verkko - eli verkko, johon käyttäjä yrittää muodostaa yhteyden
  2. AD-käyttäjä tai käyttäjäryhmä — nämä tiedot haetaan suoraan AD-palvelimelta
  3. Kone - työpiste.

Tässä tapauksessa käyttäjän tunnistaminen voidaan suorittaa useilla tavoilla:

  • AD-kysely. Check Point lukee todennettujen käyttäjien ja heidän IP-osoitteidensa AD-palvelimen lokit. AD-toimialueeseen kuuluvat tietokoneet tunnistetaan automaattisesti.
  • Selainpohjainen todennus. Tunnistaminen käyttäjän selaimen kautta (Captive Portal tai Transparent Kerberos). Käytetään useimmiten laitteissa, jotka eivät ole verkkotunnuksessa.
  • Päätepalvelimet. Tässä tapauksessa tunnistus suoritetaan käyttämällä erityistä pääteagenttia (asennettu päätepalvelimelle).

Nämä ovat kolme yleisintä vaihtoehtoa, mutta niitä on kolme muutakin:

  • Identiteettiagentit. Käyttäjien tietokoneisiin on asennettu erityinen agentti.
  • Identiteettien kerääjä. Erillinen apuohjelma, joka on asennettu Windows Serveriin ja joka kerää todennuslokeja yhdyskäytävän sijaan. Itse asiassa pakollinen vaihtoehto suurille käyttäjille.
  • RADIUS Kirjanpito. No, missä olisimme ilman vanhaa hyvää RADIUSA.

Tässä opetusohjelmassa esitän toisen vaihtoehdon - selainpohjaisen. Mielestäni teoria riittää, siirrytään käytäntöön.

Video-oppitunti

Pysy kuulolla saadaksesi lisää ja liity meihin YouTube-kanava 🙂

Lähde: will.com

Lisää kommentti