9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL

9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL

Bienvenue à la leçon 9 ! Après une petite pause pour les vacances de mai, nous poursuivons nos publications. Aujourd'hui, nous allons discuter d'un sujet tout aussi intéressant, à savoir - Contrôle d'application и filtrage d'URL. C'est pourquoi ils achètent parfois Check Point. Besoin de bloquer Telegram, TeamViewer ou Tor ? C’est à cela que sert le contrôle des applications. De plus, nous aborderons une autre lame intéressante - Sensibilisation au contenu, et discutons également de l'importance Contrôles HTTPS. Mais tout d’abord !

Comme vous vous en souvenez, dans la leçon 7, nous avons commencé à discuter de la politique de contrôle d'accès, mais jusqu'à présent, nous n'avons abordé que la lame Pare-feu et joué un peu avec NAT. Ajoutons maintenant trois lames supplémentaires - Contrôle d'application, filtrage d'URL и Sensibilisation au contenu.

Contrôle des applications et filtrage d'URL

Pourquoi est-ce que j'aborde le contrôle des applications et le filtrage d'URL dans le même didacticiel ? Ce n'est pas facile. En fait, il est déjà assez difficile de distinguer clairement entre l’endroit où se trouve une application et l’endroit où se trouve simplement un site Web. Le même Facebook. Qu'est-ce que c'est? Site web? Oui. Mais il inclut de nombreuses micro-applications. Jeux, vidéos, messages, widgets, etc. Et il convient de gérer tout cela. C'est pourquoi App Control et le filtrage d'URL sont toujours activés ensemble.

Parlons maintenant de la base d'applications et de sites Web. Vous pouvez les visualiser dans SmartConsole via l'Explorateur d'objets. Il existe un filtre Applications/Catégories spécial pour cela. De plus, il existe une ressource spéciale - Wiki de l'application Check Point. Là, vous pouvez toujours voir s'il existe une application (ou une ressource) particulière dans la base de données des points de contrôle.

9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL

Il existe également un service Catégorisation des URL Check Point, vous pouvez toujours y vérifier à quelle catégorie de « point de contrôle » appartient une ressource particulière. Vous pouvez même demander un changement de catégorie si vous pensez qu’elle est mal définie.

9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL

Sinon, tout est assez évident avec ces lames. Créez une liste d'accès, spécifiez la ressource/application qui doit être bloquée ou, inversement, autorisée. C'est tout. Un peu plus tard, nous verrons cela en pratique.

Sensibilisation au contenu

Je ne vois pas l'intérêt de répéter ce sujet dans notre cours. J'ai décrit et montré cette lame de manière très détaillée dans le cours précédent - 3. Cochez Pointer au maximum. Sensibilisation au contenu.

Contrôle HTTPS

Idem avec les inspections HTTPS. J'ai assez bien décrit ici les parties théoriques et pratiques de ce mécanisme - 2.Vérifiez le point au maximum. Contrôle HTTPS. Cependant, l’inspection HTTPS est importante non seulement pour la sécurité, mais également pour l’exactitude de l’identification des applications et des sites. Ceci est expliqué dans le didacticiel vidéo ci-dessous.

Didacticiel vidéo

Dans cette leçon, je parlerai en détail du nouveau concept de Layers, créerai une politique de blocage Facebook simple, interdirai le téléchargement de fichiers exécutables (à l'aide de Content Awaress) et montrerai comment activer l'inspection HTTPS.

Restez à l'écoute pour plus et rejoignez-nous chaine YouTube ????

Source: habr.com

Ajouter un commentaire