7. Periksa Titik Memulai R80.20. Kontrol akses

7. Periksa Titik Memulai R80.20. Kontrol akses

Selamat datang di Pelajaran 7, di mana kita akan mulai bekerja dengan kebijakan keamanan. Hari ini kami akan menginstal kebijakan di gateway kami untuk pertama kalinya, yaitu. Terakhir kita akan melakukan β€œinstall policy”. Setelah ini, lalu lintas akan dapat melewati gerbang!
Secara umum, kebijakan, dari sudut pandang Check Point, merupakan konsep yang cukup luas. Kebijakan Keamanan dapat dibagi menjadi 3 jenis:

  1. Access Control. Ini termasuk bilah seperti: Firewall, Kontrol Aplikasi, Pemfilteran URL, Kesadaran Konten, Akses Seluler, VPN. Itu. segala sesuatu yang berkaitan dengan mengizinkan atau membatasi lalu lintas.
  2. Pencegahan Ancaman. Bilah yang digunakan di sini: IPS, Anti-Virus, Anti-Bot, Emulasi Ancaman, Ekstraksi Ancaman. Itu. berfungsi untuk memeriksa isi lalu lintas atau konten yang sudah melewati Access Control.
  3. Keamanan Desktop. Ini sudah menjadi kebijakan untuk mengelola agen Endpoint (yaitu melindungi stasiun kerja). Pada prinsipnya, kami tidak akan membahas topik ini dalam kursus ini.

Dalam pelajaran ini kita akan mulai membahas tentang kebijakan Kontrol Akses.

Komposisi Kontrol Akses

Access Control merupakan kebijakan pertama yang harus dipasang pada gateway. Tanpa kebijakan ini, kebijakan lainnya (Pencegahan Ancaman, Keamanan Desktop) tidak akan diinstal. Seperti disebutkan sebelumnya, kebijakan Kontrol Akses mencakup beberapa bilah sekaligus:

  • tembok api;
  • Pemfilteran Aplikasi & URL;
  • Kesadaran Konten;
  • Akses Seluler;
  • NAT

Untuk memulainya, kita akan melihat satu saja - Firewall.

Empat langkah untuk mengkonfigurasi Firewall

Untuk menginstal kebijakan pada gateway, kita HARUS menyelesaikan langkah-langkah berikut:

  1. Tentukan antarmuka gateway yang sesuai zona keamanan (baik itu Internal, Eksternal, DMZ, dll.)
  2. Lagu Anti-Spoofing;
  3. Buat objek jaringan (Jaringan, Host, Server dll.) Ini penting! Seperti yang sudah saya katakan, Check Point hanya berfungsi dengan objek. Anda tidak akan bisa begitu saja memasukkan alamat IP ke dalam daftar akses;
  4. membuat Daftar Akses-s (setidaknya satu).

Tanpa pengaturan ini, kebijakan tidak akan ditetapkan!

Video tutorial

Seperti biasa, kami melampirkan tutorial video di mana kami akan melakukan prosedur pengaturan dasar untuk Kontrol Akses dan membuat daftar akses yang direkomendasikan.

Nantikan lebih lanjut dan bergabunglah dengan kami YouTube channel πŸ™‚

Sumber: www.habr.com

Tambah komentar