7. Check Point Primeiros pasos R80.20. Control de acceso

7. Check Point Primeiros pasos R80.20. Control de acceso

Benvido á lección 7, onde comezaremos a traballar coas políticas de seguridade. Hoxe instalaremos a política na nosa pasarela por primeira vez, é dicir. Finalmente faremos "política de instalación". Despois diso, o tráfico poderá pasar pola pasarela.
En xeral, as políticas, desde o punto de vista de Check Point, son un concepto bastante amplo. As políticas de seguridade pódense dividir en 3 tipos:

  1. Control de acceso. Isto inclúe láminas como: Firewall, Control de aplicacións, Filtrado de URL, Concienciación do contido, Acceso móbil, VPN. Eses. todo o relacionado con permitir ou restrinxir o tráfico.
  2. Prevención de ameazas. Láminas usadas aquí: IPS, antivirus, anti-bot, emulación de ameazas, extracción de ameazas. Eses. funcións que comproban o contido do tráfico ou o contido que xa pasou polo Control de acceso.
  3. Seguridade do escritorio. Estas xa son políticas para xestionar axentes de Endpoint (é dicir, protexer as estacións de traballo). En principio, non abordaremos este tema no curso.

Nesta lección comezaremos a falar das políticas de control de acceso.

Composición do control de acceso

O control de acceso é a primeira política que debe instalarse na pasarela. Sen esta política, outras (prevención de ameazas, seguridade do escritorio) simplemente non se instalarán. Como se mencionou anteriormente, as políticas de control de acceso inclúen varias láminas á vez:

  • cortalumes;
  • Filtrado de aplicacións e URL;
  • Coñecemento do contido;
  • Acceso móbil;
  • NAT

Para comezar, veremos só un - Firewall.

Catro pasos para configurar o firewall

Para instalar a política na pasarela, DEBEMOS completar os seguintes pasos:

  1. Defina as interfaces de pasarela adecuadas zona de seguridade (xa sexa interno, externo, DMZ, etc.)
  2. Sintonía Anti-spoofing;
  3. Crear obxectos de rede (Redes, servidores, servidores etc.) Isto é importante! Como xa dixen, Check Point só funciona con obxectos. Non poderás simplemente inserir un enderezo IP na lista de acceso;
  4. crear Lista de acceso-s (polo menos un).

Sen esta configuración, as políticas simplemente non se instalarán.

Video lección

Como é habitual, adxuntamos un vídeo titorial onde realizaremos o procedemento básico de configuración de Access-Control e crearemos listas de acceso recomendadas.

Estade atentos a máis e únete a nós Canle de YouTube 🙂

Fonte: www.habr.com

Engadir un comentario