7. Punto di controllo Per iniziare R80.20. Controllo di accesso

7. Punto di controllo Per iniziare R80.20. Controllo di accesso

Benvenuti alla Lezione 7, dove inizieremo a lavorare con le policy di sicurezza. Oggi installeremo per la prima volta la policy sul nostro gateway, ovvero Infine faremo la “politica di installazione”. Successivamente, il traffico potrà passare attraverso il gateway!
In generale, le politiche, dal punto di vista di Check Point, sono un concetto piuttosto ampio. Le politiche di sicurezza possono essere suddivise in 3 tipologie:

  1. Access Control. Ciò include blade quali: Firewall, Controllo applicazioni, Filtro URL, Consapevolezza dei contenuti, Accesso mobile, VPN. Quelli. tutto ciò che riguarda l'autorizzazione o la limitazione del traffico.
  2. Prevenzione delle minacce. Blade utilizzati qui: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Quelli. funzioni che controllano il contenuto del traffico o i contenuti che sono già passati attraverso il Controllo Accessi.
  3. Sicurezza desktop. Queste sono già policy per la gestione degli agenti Endpoint (ovvero la protezione delle workstation). In linea di principio, non toccheremo questo argomento nel corso.

In questa lezione inizieremo a parlare delle policy di controllo degli accessi.

Composizione del controllo accessi

Il controllo dell'accesso è la prima policy che deve essere installata sul gateway. Senza questo criterio, gli altri (Prevenzione delle minacce, Sicurezza desktop) semplicemente non verranno installati. Come accennato in precedenza, le policy di controllo dell'accesso includono più pannelli contemporaneamente:

  • firewall;
  • Filtraggio applicazioni e URL;
  • Consapevolezza dei contenuti;
  • Accesso mobile;
  • NAT

Per cominciare, ne esamineremo solo uno: Firewall.

Quattro passaggi per configurare il firewall

Per installare la policy sul gateway, DOBBIAMO completare i seguenti passaggi:

  1. Definire le interfacce gateway appropriate zona di sicurezza (sia interno, esterno, DMZ, ecc.)
  2. Melodia Anti-spoofing;
  3. Crea oggetti di rete (Reti, host, server ecc.) Questo è importante! Come ho già detto, Check Point funziona solo con gli oggetti. Non potrai semplicemente inserire un indirizzo IP nella lista di accesso;
  4. creare Elenco di accesso-s (almeno uno).

Senza queste impostazioni, le policy semplicemente non verranno installate!

Video lezione

Come al solito, alleghiamo un video tutorial in cui eseguiremo la procedura di configurazione di base per il controllo degli accessi e creeremo elenchi di accessi consigliati.

Resta sintonizzato per saperne di più e unisciti a noi Canale YouTube 🙂

Fonte: habr.com

Aggiungi un commento