Üdvözöljük a 7. leckében, ahol elkezdünk dolgozni a biztonsági szabályzatokkal. Ma telepítjük először a házirendet az átjárónkra, i.e. Végül elvégezzük a „telepítési szabályzatot”. Ezt követően a forgalom áthaladhat az átjárón!
Általánosságban elmondható, hogy a szabályzatok a Check Point szempontjából meglehetősen tág fogalom. A biztonsági szabályzatok 3 típusra oszthatók:
- Access Control. Ide tartoznak az olyan blade-k, mint a tűzfal, az alkalmazásvezérlés, az URL-szűrés, a tartalomtudatosság, a mobil hozzáférés, a VPN. Azok. minden, ami a forgalom engedélyezésével vagy korlátozásával kapcsolatos.
- Fenyegetésmegelőzés. Itt használt pengék: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Azok. olyan funkciók, amelyek ellenőrzik a forgalom vagy a hozzáférés-szabályozáson már átment tartalom tartalmát.
- Asztali biztonság. Ezek már az Endpoint ügynökök kezelésére (azaz a munkaállomások védelmére) vonatkozó szabályzatok. Ezt a témát elvileg nem érintjük a tanfolyamon.
Ebben a leckében a hozzáférés-vezérlési szabályzatokról fogunk beszélni.
A hozzáférés-vezérlés összetétele
A hozzáférés-vezérlés az első házirend, amelyet telepíteni kell az átjáróra. E házirend nélkül mások (fenyegetésmegelőzés, asztali biztonság) egyszerűen nem lesznek telepítve. Amint azt korábban említettük, a hozzáférés-vezérlési házirendek egyszerre több panelt tartalmaznak:
- Tűzfal;
- Alkalmazás- és URL-szűrés;
- Tartalomtudatosság;
- Mobil hozzáférés;
- NAT
Először csak egyet fogunk megnézni - a tűzfalat.
Négy lépés a tűzfal beállításához
A házirend átjáróra történő telepítéséhez a következő lépéseket KELL végrehajtanunk:
- Határozza meg a megfelelő átjáró interfészt biztonsági zóna (legyen az belső, külső, DMZ stb.)
- Dallam Hamisítás elleni;
- Hálózati objektumok létrehozása (Hálózatok, gazdagépek, szerverek stb.) Ez fontos! Ahogy már mondtam, a Check Point csak objektumokkal működik. Nem fog tudni egyszerűen beszúrni egy IP-címet a hozzáférési listába;
- teremt Access-List-s (legalább egy).
E beállítások nélkül a házirendek egyszerűen nem lesznek telepítve!
Oktatóvideó
Szokás szerint mellékelünk egy oktatóvideót, ahol elvégezzük az Access-Control alapvető beállítási eljárását, és létrehozzuk az ajánlott hozzáférési listákat.
Maradjon velünk, és csatlakozzon hozzánk
Forrás: will.com