Selamat datang di Pelajaran 7, di mana kita akan mulai bekerja dengan kebijakan keamanan. Hari ini kami akan menginstal kebijakan di gateway kami untuk pertama kalinya, yaitu. Terakhir kita akan melakukan βinstall policyβ. Setelah ini, lalu lintas akan dapat melewati gerbang!
Secara umum, kebijakan, dari sudut pandang Check Point, merupakan konsep yang cukup luas. Kebijakan Keamanan dapat dibagi menjadi 3 jenis:
- Access Control. Ini termasuk bilah seperti: Firewall, Kontrol Aplikasi, Pemfilteran URL, Kesadaran Konten, Akses Seluler, VPN. Itu. segala sesuatu yang berkaitan dengan mengizinkan atau membatasi lalu lintas.
- Pencegahan Ancaman. Bilah yang digunakan di sini: IPS, Anti-Virus, Anti-Bot, Emulasi Ancaman, Ekstraksi Ancaman. Itu. berfungsi untuk memeriksa isi lalu lintas atau konten yang sudah melewati Access Control.
- Keamanan Desktop. Ini sudah menjadi kebijakan untuk mengelola agen Endpoint (yaitu melindungi stasiun kerja). Pada prinsipnya, kami tidak akan membahas topik ini dalam kursus ini.
Dalam pelajaran ini kita akan mulai membahas tentang kebijakan Kontrol Akses.
Komposisi Kontrol Akses
Access Control merupakan kebijakan pertama yang harus dipasang pada gateway. Tanpa kebijakan ini, kebijakan lainnya (Pencegahan Ancaman, Keamanan Desktop) tidak akan diinstal. Seperti disebutkan sebelumnya, kebijakan Kontrol Akses mencakup beberapa bilah sekaligus:
- tembok api;
- Pemfilteran Aplikasi & URL;
- Kesadaran Konten;
- Akses Seluler;
- NAT
Untuk memulainya, kita akan melihat satu saja - Firewall.
Empat langkah untuk mengkonfigurasi Firewall
Untuk menginstal kebijakan pada gateway, kita HARUS menyelesaikan langkah-langkah berikut:
- Tentukan antarmuka gateway yang sesuai zona keamanan (baik itu Internal, Eksternal, DMZ, dll.)
- Lagu Anti-Spoofing;
- Buat objek jaringan (Jaringan, Host, Server dll.) Ini penting! Seperti yang sudah saya katakan, Check Point hanya berfungsi dengan objek. Anda tidak akan bisa begitu saja memasukkan alamat IP ke dalam daftar akses;
- membuat Daftar Akses-s (setidaknya satu).
Tanpa pengaturan ini, kebijakan tidak akan ditetapkan!
Video tutorial
Seperti biasa, kami melampirkan tutorial video di mana kami akan melakukan prosedur pengaturan dasar untuk Kontrol Akses dan membuat daftar akses yang direkomendasikan.
Nantikan lebih lanjut dan bergabunglah dengan kami
Sumber: www.habr.com