7. Check Point Kezdő lépések R80.20. Hozzáférés-szabályozás

7. Check Point Kezdő lépések R80.20. Hozzáférés-szabályozás

Üdvözöljük a 7. leckében, ahol elkezdünk dolgozni a biztonsági szabályzatokkal. Ma telepítjük először a házirendet az átjárónkra, i.e. Végül elvégezzük a „telepítési szabályzatot”. Ezt követően a forgalom áthaladhat az átjárón!
Általánosságban elmondható, hogy a szabályzatok a Check Point szempontjából meglehetősen tág fogalom. A biztonsági szabályzatok 3 típusra oszthatók:

  1. Access Control. Ide tartoznak az olyan blade-k, mint a tűzfal, az alkalmazásvezérlés, az URL-szűrés, a tartalomtudatosság, a mobil hozzáférés, a VPN. Azok. minden, ami a forgalom engedélyezésével vagy korlátozásával kapcsolatos.
  2. Fenyegetésmegelőzés. Itt használt pengék: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Azok. olyan funkciók, amelyek ellenőrzik a forgalom vagy a hozzáférés-szabályozáson már átment tartalom tartalmát.
  3. Asztali biztonság. Ezek már az Endpoint ügynökök kezelésére (azaz a munkaállomások védelmére) vonatkozó szabályzatok. Ezt a témát elvileg nem érintjük a tanfolyamon.

Ebben a leckében a hozzáférés-vezérlési szabályzatokról fogunk beszélni.

A hozzáférés-vezérlés összetétele

A hozzáférés-vezérlés az első házirend, amelyet telepíteni kell az átjáróra. E házirend nélkül mások (fenyegetésmegelőzés, asztali biztonság) egyszerűen nem lesznek telepítve. Amint azt korábban említettük, a hozzáférés-vezérlési házirendek egyszerre több panelt tartalmaznak:

  • Tűzfal;
  • Alkalmazás- és URL-szűrés;
  • Tartalomtudatosság;
  • Mobil hozzáférés;
  • NAT

Először csak egyet fogunk megnézni - a tűzfalat.

Négy lépés a tűzfal beállításához

A házirend átjáróra történő telepítéséhez a következő lépéseket KELL végrehajtanunk:

  1. Határozza meg a megfelelő átjáró interfészt biztonsági zóna (legyen az belső, külső, DMZ stb.)
  2. Dallam Hamisítás elleni;
  3. Hálózati objektumok létrehozása (Hálózatok, gazdagépek, szerverek stb.) Ez fontos! Ahogy már mondtam, a Check Point csak objektumokkal működik. Nem fog tudni egyszerűen beszúrni egy IP-címet a hozzáférési listába;
  4. teremt Access-List-s (legalább egy).

E beállítások nélkül a házirendek egyszerűen nem lesznek telepítve!

Oktatóvideó

Szokás szerint mellékelünk egy oktatóvideót, ahol elvégezzük az Access-Control alapvető beállítási eljárását, és létrehozzuk az ajánlott hozzáférési listákat.

Maradjon velünk, és csatlakozzon hozzánk YouTube-csatorna ????

Forrás: will.com

Hozzászólás