7. Check Point Mise en route R80.20. Contrôle d'accès

7. Check Point Mise en route R80.20. Contrôle d'accès

Bienvenue dans la leçon 7, où nous commencerons à travailler avec les stratégies de sécurité. Aujourd'hui, nous allons installer la politique sur notre passerelle pour la première fois, c'est-à-dire Enfin, nous ferons « la politique d’installation ». Après cela, le trafic pourra passer par la passerelle !
En général, du point de vue de Check Point, les politiques constituent un concept plutôt large. Les politiques de sécurité peuvent être divisées en 3 types :

  1. Contrôle d'accès. Cela inclut des lames telles que : pare-feu, contrôle des applications, filtrage d'URL, détection de contenu, accès mobile, VPN. Ceux. tout ce qui concerne l'autorisation ou la restriction du trafic.
  2. Prévention des menaces. Lames utilisées ici : IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Ceux. fonctions qui vérifient le contenu du trafic ou le contenu déjà passé par le contrôle d'accès.
  3. Sécurité du bureau. Ce sont déjà des politiques de gestion des agents Endpoint (c'est-à-dire de protection des postes de travail). En principe, nous n'aborderons pas ce sujet dans le cours.

Dans cette leçon, nous commencerons à parler des politiques de contrôle d'accès.

Composition du contrôle d'accès

Le contrôle d'accès est la première politique qui doit être installée sur la passerelle. Sans cette politique, d’autres (Threat Prevention, Desktop Security) ne seront tout simplement pas installées. Comme mentionné précédemment, les stratégies de contrôle d'accès incluent plusieurs lames à la fois :

  • Pare-feu;
  • Filtrage des applications et des URL ;
  • Sensibilisation au contenu ;
  • Accès mobile ;
  • NAT

Pour commencer, nous n'en examinerons qu'un seul : le pare-feu.

Quatre étapes pour configurer le pare-feu

Pour installer la politique sur la passerelle, nous DEVONS suivre les étapes suivantes :

  1. Définir les interfaces de passerelle appropriées zone de sécurité (que ce soit interne, externe, DMZ, etc.)
  2. Mise au point Anti-usurpation d'identité;
  3. Créer des objets réseau (Réseaux, hôtes, serveurs etc.) C’est important ! Comme je l'ai déjà dit, Check Point ne fonctionne qu'avec des objets. Vous ne pourrez pas simplement insérer une adresse IP dans la liste d’accès ;
  4. Créer Liste d'accès-s (au moins un).

Sans ces paramètres, les politiques ne seront tout simplement pas installées !

Didacticiel vidéo

Comme d'habitude, nous joignons un didacticiel vidéo dans lequel nous effectuerons la procédure de configuration de base du contrôle d'accès et créerons des listes d'accès recommandées.

Restez à l'écoute pour plus et rejoignez-nous chaine YouTube ????

Source: habr.com

Ajouter un commentaire