9. Check Point Getting Start R80.20. Հավելվածի վերահսկում և URL-ի զտում

9. Check Point Getting Start R80.20. Հավելվածի վերահսկում և URL-ի զտում

Բարի գալուստ դաս 9: Մայիսյան տոների կարճատև դադարից հետո շարունակում ենք մեր հրապարակումները։ Այսօր մենք կքննարկենք ոչ պակաս հետաքրքիր թեմա, այն է. Դիմումների վերահսկում и URL-ի զտում. Ահա թե ինչու մարդիկ երբեմն գնում են Check Point-ը: Պետք է արգելափակե՞լ Telegram-ը, TeamViewer-ը կամ Tor-ը: Ահա թե ինչի համար է Application Control-ը: Բացի այդ, մենք կանդրադառնանք մեկ այլ հետաքրքիր սայրի. Բովանդակության իրազեկում, ինչպես նաև քննարկել կարևորությունը HTTPS ստուգումներ. Բայց առաջին բաները առաջին հերթին!

Ինչպես հիշում եք, 7-րդ դասում մենք սկսեցինք քննարկել Access Control քաղաքականությունը, բայց մինչ այժմ մենք միայն անդրադարձել ենք Firewall blade-ին և մի փոքր խաղացել ենք NAT-ի հետ։ Հիմա եկեք ավելացնենք ևս երեք շեղբեր. Դիմումների վերահսկում, URL-ի զտում и Բովանդակության իրազեկում.

Հավելվածի վերահսկում և URL-ի զտում

Ինչո՞ւ եմ ես լուսաբանում Հավելվածների վերահսկումը և URL-ի զտումը նույն ձեռնարկում: Սա հեշտ չէ։ Իրականում արդեն բավականին դժվար է հստակ տարբերակել, թե որտեղ կա հավելված, որտեղ կա պարզապես կայք։ Նույն ֆեյսբուքը։ Ինչ է սա? Կայք? Այո՛։ Բայց այն ներառում է բազմաթիվ միկրո հավելվածներ: Խաղեր, տեսանյութեր, հաղորդագրություններ, վիդջեթներ և այլն: Եվ այս ամենը նպատակահարմար է կառավարել։ Ահա թե ինչու App Control-ը և URL-ի զտումը միշտ ակտիվանում են միասին:

Այժմ հավելվածների և կայքերի բազայի վերաբերյալ: Դուք կարող եք դրանք դիտել SmartConsole-ում Object Explorer-ի միջոցով: Դրա համար կա հատուկ Ծրագրեր/Կատեգորիաներ զտիչ: Բացի այդ, կա հատուկ ռեսուրս. Check Point App Wiki. Այնտեղ դուք միշտ կարող եք տեսնել, թե արդյոք կա որոշակի հավելված (կամ ռեսուրս) անցակետի տվյալների բազայում:

9. Check Point Getting Start R80.20. Հավելվածի վերահսկում և URL-ի զտում

Գործում է նաև ծառայություն Ստուգեք կետի URL-ի դասակարգումը, այնտեղ միշտ կարող եք ստուգել, ​​թե կոնկրետ ռեսուրսը որ «անցակետ» կատեգորիային է պատկանում։ Դուք նույնիսկ կարող եք պահանջել կատեգորիայի փոփոխություն, եթե կարծում եք, որ այն սխալ է սահմանվում:

9. Check Point Getting Start R80.20. Հավելվածի վերահսկում և URL-ի զտում

Հակառակ դեպքում, այս շեղբերով ամեն ինչ բավականին ակնհայտ է: Ստեղծեք մուտքի ցուցակ, նշեք այն ռեսուրսը/հավելվածը, որը պետք է արգելափակվի կամ, ընդհակառակը, թույլատրվի: Այսքանը: Քիչ անց մենք դա կտեսնենք գործնականում։

Բովանդակության իրազեկում

Ես իմաստ չեմ տեսնում մեր դասընթացում այս թեման կրկնելու: Ես նկարագրեցի և ցույց տվեցի այս սայրը շատ մանրամասն նախորդ դասընթացում. 3. Ստուգեք կետը առավելագույնը: Բովանդակության իրազեկում.

HTTPS ստուգում

Նույնը HTTPS ստուգումների դեպքում: Ես այստեղ բավականին լավ նկարագրեցի այս մեխանիզմի և՛ տեսական, և՛ գործնական մասերը. 2. Ստուգեք կետը մինչև առավելագույնը: HTTPS ստուգում. Այնուամենայնիվ, HTTPS ստուգումը կարևոր է ոչ միայն անվտանգության, այլ նաև հավելվածների և կայքերի նույնականացման ճշգրտության համար: Սա բացատրվում է ստորև ներկայացված տեսանյութում:

Տեսանյութի ձեռնարկ

Այս դասում ես մանրամասն կխոսեմ Layers-ի նոր հայեցակարգի մասին, կստեղծեմ Facebook-ի արգելափակման պարզ քաղաքականություն, արգելելու եմ գործարկվող ֆայլերի ներբեռնումները (օգտագործելով Content Awaress) և ցույց կտամ, թե ինչպես միացնել HTTPS ստուգումը:

Հետևե՛ք ավելիին և միացե՛ք մեր YouTube ալիք 🙂

Source: www.habr.com

Добавить комментарий