7. チェックポイント入門 R80.20。 アクセス制御

7. チェックポイント入門 R80.20。 アクセス制御

レッスン 7 へようこそ。ここでは、セキュリティ ポリシーの取り扱いを開始します。 今日は、初めてゲートウェイにポリシーをインストールします。 最後に「ポリシーのインストール」を行います。 これにより、トラフィックがゲートウェイを通過できるようになります。
一般に、Check Point の観点から見ると、ポリシーはかなり広い概念です。 セキュリティ ポリシーは 3 つのタイプに分類できます。

  1. アクセス制御。 これには、ファイアウォール、アプリケーション コントロール、URL フィルタリング、コンテンツ認識、モバイル アクセス、VPN などのブレードが含まれます。 それらの。 トラフィックの許可または制限に関連するすべて。
  2. 脅威防止。 ここで使用されるブレード: IPS、アンチウイルス、アンチボット、脅威エミュレーション、脅威抽出。 それらの。 トラフィックのコンテンツまたはすでにアクセス制御を通過したコンテンツをチェックする機能。
  3. デスクトップセキュリティ。 これらはすでにエンドポイント エージェントを管理するためのポリシーです (つまり、ワークステーションを保護します)。 原則として講座内では触れません。

このレッスンでは、アクセス制御ポリシーについて説明します。

アクセス制御の構成

アクセス制御は、ゲートウェイにインストールする必要がある最初のポリシーです。 このポリシーがないと、他のポリシー (脅威対策、デスクトップ セキュリティ) はインストールされません。 前述したように、アクセス コントロール ポリシーには一度に複数のブレードが含まれます。

  • ファイアウォール。
  • アプリケーションと URL フィルタリング。
  • コンテンツの認識。
  • モバイルアクセス;
  • NAT。

まず、ファイアウォールという XNUMX つだけを見てみましょう。

ファイアウォールを構成する XNUMX つのステップ

ゲートウェイにポリシーをインストールするには、次の手順を完了する必要があります。

  1. 適切なゲートウェイ インターフェイスを定義します。 セキュリティゾーン (内部、外部、DMZ など)
  2. チューン スプーフィング対策;
  3. ネットワーク オブジェクトを作成する (ネットワーク、ホスト、サーバー など)これは重要です! すでに述べたように、Check Point はオブジェクトに対してのみ機能します。 IP アドレスをアクセス リストに単純に挿入することはできません。
  4. 作ります アクセスリスト-s (少なくとも XNUMX つ)。

これらの設定がないと、ポリシーはインストールされません。

ビデオレッスン

いつものように、Access-Control の基本的なセットアップ手順を実行し、推奨されるアクセス リストを作成するビデオ チュートリアルを添付します。

ぜひご参加ください。 YouTubeチャンネル 🙂

出所: habr.com

コメントを追加します