ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់
ជំរាបសួរអ្នកអានជាទីគោរពរបស់ habr! នេះគឺជាប្លុករបស់ក្រុមហ៊ុន ដំណោះស្រាយ T.S. យើងជាអ្នកបញ្ចូលប្រព័ន្ធ ហើយភាគច្រើនមានជំនាញក្នុងដំណោះស្រាយសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធ IT (ចំណុចពិនិត្យ, Fortinet) និងប្រព័ន្ធវិភាគទិន្នន័យម៉ាស៊ីន (Splunk) យើងនឹងចាប់ផ្តើមប្លុករបស់យើងជាមួយនឹងការណែនាំខ្លីៗអំពីបច្ចេកវិទ្យា Check Point ។

យើង​គិត​ជា​យូរ​មក​ហើយ​ថា​តើ​គួរ​សរសេរ​អត្ថបទ​នេះ​ដែរ​ឬ​អត់ ពីព្រោះ។ មិនមានអ្វីថ្មីនៅក្នុងវា ដែលមិនអាចត្រូវបានរកឃើញនៅលើអ៊ីនធឺណិត។ ទោះជាយ៉ាងណាក៏ដោយ ទោះបីជាមានព័ត៌មានច្រើនបែបនេះក៏ដោយ នៅពេលធ្វើការជាមួយអតិថិជន និងដៃគូ យើងតែងតែឮសំណួរដដែលៗ។ ដូច្នេះហើយ វាត្រូវបានគេសម្រេចចិត្តសរសេរការណែនាំអំពីពិភពនៃបច្ចេកវិទ្យា Check Point និងបង្ហាញពីខ្លឹមសារនៃស្ថាបត្យកម្មនៃដំណោះស្រាយរបស់ពួកគេ។ ហើយទាំងអស់នេះនៅក្នុងក្របខ័ណ្ឌនៃការប្រកាស "តូច" មួយ, ដូច្នេះដើម្បីនិយាយ, digression រហ័ស។ ហើយយើងនឹងព្យាយាមមិនចូលទៅក្នុងសង្រ្គាមទីផ្សារ, ដោយសារតែ។ យើងមិនមែនជាអ្នកលក់ទេ ប៉ុន្តែគ្រាន់តែជាអ្នកបញ្ចូលប្រព័ន្ធ (ទោះបីជាយើងស្រលាញ់ Check Point ខ្លាំងណាស់) ហើយគ្រាន់តែឆ្លងកាត់ចំណុចសំខាន់ៗដោយមិនប្រៀបធៀបវាជាមួយក្រុមហ៊ុនផលិតផ្សេងទៀត (ដូចជា Palo Alto, Cisco, Fortinet ជាដើម)។ អត្ថបទនេះបានប្រែក្លាយទៅជាមានពន្លឺខ្លាំង ប៉ុន្តែវាបានកាត់ចេញនូវសំណួរភាគច្រើននៅដំណាក់កាលនៃការស្គាល់ជាមួយនឹង Check Point ។ បើចាប់អារម្មណ៍ សូមស្វាគមន៍ ក្រោមឆ្មា…

UTM/NGFW

នៅពេលចាប់ផ្តើមការសន្ទនាអំពី Check Point រឿងដំបូងដែលត្រូវចាប់ផ្តើមគឺការពន្យល់អំពីអ្វីដែល UTM, NGFW គឺ និងរបៀបដែលវាខុសគ្នា។ យើង​នឹង​ធ្វើ​នេះ​ឱ្យ​បាន​សង្ខេប​ដើម្បី​កុំ​ឱ្យ​ការ​បង្ហោះ​នេះ​ធំ​ពេក (ប្រហែល​ជា​ពេល​អនាគត​យើង​នឹង​ពិចារណា​បញ្ហា​នេះ​ឱ្យ​បាន​លម្អិត​បន្តិច​ទៀត)

UTM - ការគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួម

សរុបមក ខ្លឹមសារនៃ UTM គឺជាការបង្រួបបង្រួមឧបករណ៍សុវត្ថិភាពជាច្រើននៅក្នុងដំណោះស្រាយមួយ។ ទាំងនោះ។ ទាំងអស់នៅក្នុងប្រអប់មួយ ឬមួយចំនួនរួមបញ្ចូលទាំងអស់។ តើ "ឱសថច្រើនមុខ" មានន័យដូចម្តេច? ជម្រើសទូទៅបំផុតគឺ៖ Firewall, IPS, Proxy (URL filtering), Streaming Antivirus, Anti-Spam, VPN ជាដើម។ ទាំងអស់នេះត្រូវបានបញ្ចូលគ្នានៅក្នុងដំណោះស្រាយ UTM មួយ ដែលកាន់តែងាយស្រួលក្នុងលក្ខខណ្ឌនៃការរួមបញ្ចូល ការកំណត់រចនាសម្ព័ន្ធ ការគ្រប់គ្រង និងការត្រួតពិនិត្យ ហើយនេះមានឥទ្ធិពលវិជ្ជមានទៅលើសុវត្ថិភាពទាំងមូលនៃបណ្តាញ។ នៅពេលដែលដំណោះស្រាយ UTM បានបង្ហាញខ្លួនជាលើកដំបូង ពួកគេត្រូវបានចាត់ទុកទាំងស្រុងសម្រាប់ក្រុមហ៊ុនតូចៗ ពីព្រោះ។ UTMs មិនអាចគ្រប់គ្រងបរិមាណដ៏ធំនៃចរាចរណ៍បានទេ។ នេះគឺសម្រាប់ហេតុផលពីរ:

  1. វិធីដែលកញ្ចប់ត្រូវបានដំណើរការ។ កំណែដំបូងនៃដំណោះស្រាយ UTM បានដំណើរការកញ្ចប់ព័ត៌មានជាបន្តបន្ទាប់ដោយ "ម៉ូឌុល" នីមួយៗ។ ឧទាហរណ៍៖ ជាដំបូង កញ្ចប់ព័ត៌មានត្រូវបានដំណើរការដោយជញ្ជាំងភ្លើង បន្ទាប់មកដោយ IPS បន្ទាប់មកវាត្រូវបានត្រួតពិនិត្យដោយ Anti-Virus ជាដើម។ តាមធម្មជាតិ យន្តការបែបនេះបានណែនាំការពន្យារពេលចរាចរណ៍ធ្ងន់ធ្ងរ និងប្រើប្រាស់ធនធានប្រព័ន្ធយ៉ាងច្រើន (ឧបករណ៍ដំណើរការ អង្គចងចាំ)។
  2. ផ្នែករឹងខ្សោយ។ ដូចដែលបានរៀបរាប់ខាងលើ ដំណើរការកញ្ចប់ព័ត៌មានតាមលំដាប់លំដោយបានស៊ីធនធាន និងផ្នែករឹងនៃសម័យនោះ (1995-2005) មិនអាចទប់ទល់នឹងចរាចរណ៍ខ្ពស់បានទេ។

ប៉ុន្តែ​វឌ្ឍនភាព​មិន​នៅ​ស្ងៀម​ទេ។ ចាប់តាំងពីពេលនោះមក សមត្ថភាពផ្នែករឹងបានកើនឡើងយ៉ាងខ្លាំង ហើយដំណើរការកញ្ចប់ព័ត៌មានបានផ្លាស់ប្តូរ (ត្រូវតែទទួលស្គាល់ថាមិនមែនអ្នកលក់ទាំងអស់សុទ្ធតែមានវាទេ) ហើយចាប់ផ្តើមអនុញ្ញាតឱ្យមានការវិភាគស្ទើរតែដំណាលគ្នានៅក្នុងម៉ូឌុលជាច្រើនក្នុងពេលតែមួយ (ME, IPS, AntiVirus ។ល។)។ ដំណោះស្រាយ UTM ទំនើបអាច "រំលាយ" រាប់សិប និងរាប់រយជីហ្គាបៃនៅក្នុងរបៀបវិភាគស៊ីជម្រៅ ដែលធ្វើឱ្យវាអាចប្រើវានៅក្នុងផ្នែកនៃអាជីវកម្មធំៗ ឬសូម្បីតែមជ្ឈមណ្ឌលទិន្នន័យ។

ខាងក្រោមនេះគឺជា Magic Quadrant ដ៏ល្បីល្បាញរបស់ Gartner សម្រាប់ដំណោះស្រាយ UTM សម្រាប់ខែសីហា 2016៖

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

ខ្ញុំ​នឹង​មិន​ធ្វើ​អត្ថាធិប្បាយ​ខ្លាំង​លើ​រូបភាព​នេះ​ទេ ខ្ញុំ​គ្រាន់​តែ​និយាយ​ថា​មាន​អ្នក​ដឹក​នាំ​នៅ​ជ្រុង​ខាង​លើ។

NGFW - ជញ្ជាំងភ្លើងជំនាន់ក្រោយ

ឈ្មោះនិយាយដោយខ្លួនឯង - ជញ្ជាំងភ្លើងជំនាន់ក្រោយ។ គំនិតនេះបានលេចឡើងយឺតជាង UTM ។ គំនិតចម្បងរបស់ NGFW គឺការត្រួតពិនិត្យកញ្ចប់ព័ត៌មានយ៉ាងស៊ីជម្រៅ (DPI) ដោយប្រើ IPS ដែលមានស្រាប់ និងការគ្រប់គ្រងការចូលប្រើនៅកម្រិតកម្មវិធី (ការគ្រប់គ្រងកម្មវិធី)។ ក្នុងករណីនេះ IPS គ្រាន់តែជាអ្វីដែលត្រូវការដើម្បីកំណត់អត្តសញ្ញាណនេះ ឬកម្មវិធីនោះនៅក្នុងស្ទ្រីមកញ្ចប់ព័ត៌មាន ដែលអនុញ្ញាតឱ្យអ្នកអនុញ្ញាត ឬបដិសេធវា។ ឧទាហរណ៍៖ យើងអាចអនុញ្ញាតឱ្យ Skype ដំណើរការបាន ប៉ុន្តែការពារការផ្ទេរឯកសារ។ យើងអាចហាមឃាត់ការប្រើប្រាស់ Torrent ឬ RDP ។ កម្មវិធីបណ្តាញក៏ត្រូវបានគាំទ្រផងដែរ៖ អ្នកអាចអនុញ្ញាតឱ្យចូលប្រើ VK.com ប៉ុន្តែរារាំងហ្គេម សារ ឬមើលវីដេអូ។ សំខាន់គុណភាពនៃ NGFW អាស្រ័យលើចំនួនកម្មវិធីដែលវាអាចកំណត់បាន។ មនុស្សជាច្រើនជឿថាការលេចឡើងនៃគោលគំនិតនៃ NGFW គឺជាផែនការទីផ្សារទូទៅដែល Palo Alto បានចាប់ផ្តើមការរីកចម្រើនយ៉ាងឆាប់រហ័សរបស់វា។

ខែឧសភា ឆ្នាំ 2016 Gartner Magic Quadrant សម្រាប់ NGFW៖

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

UTM ទល់នឹង NGFW

សំណួរទូទៅមួយណាល្អជាង? មិនមានចម្លើយតែមួយនៅទីនេះ ហើយមិនអាចទេ។ ជាពិសេសនៅពេលដែលអ្នកពិចារណាពីការពិតដែលថាស្ទើរតែគ្រប់ដំណោះស្រាយ UTM ទំនើបទាំងអស់មានមុខងារ NGFW ហើយ NGFW ភាគច្រើនមានមុខងារដែលមាននៅក្នុង UTM (Antivirus, VPN, Anti-Bot ។ល។)។ ដូចរាល់ដង "អារក្សគឺនៅក្នុងព័ត៌មានលម្អិត" ដូច្នេះដំបូងអ្នកត្រូវសម្រេចចិត្តថាតើអ្នកត្រូវការអ្វីជាពិសេសសម្រេចចិត្តលើថវិកា។ ដោយផ្អែកលើការសម្រេចចិត្តទាំងនេះ ជម្រើសជាច្រើនអាចត្រូវបានជ្រើសរើស។ ហើយអ្វីគ្រប់យ៉ាងត្រូវតែត្រូវបានសាកល្បងដោយមិនច្បាស់លាស់, មិនជឿសម្ភារៈទីផ្សារ។

នៅក្នុងវេនយើងនៅក្នុងក្របខ័ណ្ឌនៃអត្ថបទជាច្រើននឹងព្យាយាមប្រាប់អ្នកអំពី Check Point របៀបដែលអ្នកអាចសាកល្បងវា និងអ្វីដែលជាគោលការណ៍អ្នកអាចសាកល្បង (មុខងារស្ទើរតែទាំងអស់) ។

អង្គភាពត្រួតពិនិត្យបី

នៅពេលធ្វើការជាមួយ Check Point អ្នកនឹងឃើញសមាសធាតុបីនៃផលិតផលនេះ៖

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

  1. ច្រកទ្វារសុវត្ថិភាព (SG) - ច្រកទ្វារសុវត្ថិភាពខ្លួនវា ដែលជាធម្មតាត្រូវបានដាក់នៅលើបរិវេណបណ្តាញ និងអនុវត្តមុខងារនៃជញ្ជាំងភ្លើង ស្ទ្រីមកំចាត់មេរោគ ប្រឆាំងបូត IPS ។ល។
  2. ម៉ាស៊ីនមេគ្រប់គ្រងសុវត្ថិភាព (SMS) - ម៉ាស៊ីនមេគ្រប់គ្រងច្រកផ្លូវ។ ការកំណត់ស្ទើរតែទាំងអស់នៅលើច្រកផ្លូវ (SG) ត្រូវបានអនុវត្តដោយប្រើម៉ាស៊ីនមេនេះ។ សារ SMS ក៏អាចដើរតួជា Log Server និងដំណើរការពួកវាជាមួយនឹងប្រព័ន្ធវិភាគព្រឹត្តិការណ៍ និងទំនាក់ទំនងដែលភ្ជាប់មកជាមួយ - Smart Event (ស្រដៀងនឹង SIEM សម្រាប់ Check Point) ប៉ុន្តែមានច្រើនទៀតនៅពេលក្រោយ។ សារ SMS ត្រូវបានប្រើដើម្បីគ្រប់គ្រងច្រកចេញចូលច្រើនកណ្តាល (ចំនួនច្រកផ្លូវអាស្រ័យលើគំរូសារ SMS ឬអាជ្ញាប័ណ្ណ) ប៉ុន្តែអ្នកត្រូវតែប្រើវាទោះបីជាអ្នកមានច្រកចេញតែមួយក៏ដោយ។ វាគួរតែត្រូវបានកត់សម្គាល់នៅទីនេះថា Check Point គឺជាផ្នែកមួយនៃប្រព័ន្ធគ្រប់គ្រងកណ្តាលដំបូងគេដែលត្រូវបានទទួលស្គាល់ថាជា "ស្តង់ដារមាស" យោងតាមរបាយការណ៍ Gartner អស់រយៈពេលជាច្រើនឆ្នាំជាប់ៗគ្នា។ មានសូម្បីតែរឿងកំប្លែងមួយថា "ប្រសិនបើ Cisco មានប្រព័ន្ធគ្រប់គ្រងធម្មតា នោះ Check Point នឹងមិនដែលលេចឡើងទេ" ។
  3. កុងសូលឆ្លាតវៃ - កុងសូលអតិថិជនសម្រាប់ភ្ជាប់ទៅម៉ាស៊ីនមេគ្រប់គ្រង (សារ SMS) ។ ជាធម្មតាត្រូវបានដំឡើងនៅលើកុំព្យូទ័ររបស់អ្នកគ្រប់គ្រង។ តាមរយៈកុងសូលនេះ ការផ្លាស់ប្តូរទាំងអស់ត្រូវបានធ្វើឡើងនៅលើម៉ាស៊ីនមេគ្រប់គ្រង ហើយបន្ទាប់ពីនោះអ្នកអាចអនុវត្តការកំណត់ទៅច្រកទ្វារសុវត្ថិភាព (គោលការណ៍ដំឡើង)។

    ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

ប្រព័ន្ធប្រតិបត្តិការ Check Point

និយាយអំពីប្រព័ន្ធប្រតិបត្តិការ Check Point បីអាចត្រូវបានហៅមកវិញក្នុងពេលតែមួយ: IPSO, SPLAT និង GAIA ។

  1. អាយភីអូ គឺជាប្រព័ន្ធប្រតិបត្តិការរបស់ Ipsilon Networks ដែលគ្រប់គ្រងដោយក្រុមហ៊ុន Nokia ។ ក្នុងឆ្នាំ 2009 Check Point បានទិញអាជីវកម្មនេះ។ លែងមានការអភិវឌ្ឍន៍ទៀតហើយ។
  2. SPLAT - ការអភិវឌ្ឍន៍ផ្ទាល់ខ្លួនរបស់ Check Point ដោយផ្អែកលើខឺណែល RedHat ។ លែងមានការអភិវឌ្ឍន៍ទៀតហើយ។
  3. Gaia - ប្រព័ន្ធប្រតិបត្តិការបច្ចុប្បន្នពី Check Point ដែលបានលេចចេញជាលទ្ធផលនៃការរួមបញ្ចូលគ្នានៃ IPSO និង SPLAT ដោយរួមបញ្ចូលនូវអ្វីដែលល្អបំផុត។ បានបង្ហាញខ្លួនក្នុងឆ្នាំ 2012 ហើយបន្តអភិវឌ្ឍយ៉ាងសកម្ម។

និយាយអំពី Gaia វាគួរតែត្រូវបាននិយាយថានៅពេលនេះកំណែទូទៅបំផុតគឺ R77.30 ។ ថ្មីៗនេះកំណែ R80 ​​បានបង្ហាញខ្លួនដែលខុសគ្នាយ៉ាងខ្លាំងពីកំណែមុន (ទាំងមុខងារនិងការគ្រប់គ្រង) ។ យើងនឹងលះបង់ការបង្ហោះដាច់ដោយឡែកមួយចំពោះប្រធានបទនៃភាពខុសគ្នារបស់ពួកគេ។ ចំណុចសំខាន់មួយទៀតគឺថានៅពេលនេះមានតែកំណែ R77.10 ប៉ុណ្ណោះដែលមានវិញ្ញាបនបត្រ FSTEC ហើយកំណែ R77.30 កំពុងត្រូវបានបញ្ជាក់។

ជម្រើស (Check Point Appliance, Virtual Machine, OpenServer)

មិនមានអ្វីគួរឱ្យភ្ញាក់ផ្អើលនៅទីនេះទេ ព្រោះអ្នកលក់ Check Point ជាច្រើនមានជម្រើសផលិតផលជាច្រើន៖

  1. ឧបករណ៍ - ឧបករណ៍ផ្នែករឹង និងសូហ្វវែរ i.e. "ដុំដែក" ផ្ទាល់ខ្លួន។ មានម៉ូដែលជាច្រើនដែលខុសគ្នានៅក្នុងការអនុវត្តមុខងារនិងការរចនា (មានជម្រើសសម្រាប់បណ្តាញឧស្សាហកម្ម) ។

    ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

  2. ម៉ាស៊ីននិម្មិត - Check Point ម៉ាស៊ីននិម្មិតជាមួយ Gaia OS ។ Hypervisors ESXi, Hyper-V, KVM ត្រូវបានគាំទ្រ។ ទទួលបានអាជ្ញាប័ណ្ណដោយចំនួនស្នូលដំណើរការ។
  3. openserver - ការដំឡើង Gaia ដោយផ្ទាល់នៅលើម៉ាស៊ីនមេជាប្រព័ន្ធប្រតិបត្តិការសំខាន់ (ដែលគេហៅថា "ដែកទទេ") ។ មានតែផ្នែករឹងជាក់លាក់ប៉ុណ្ណោះដែលត្រូវបានគាំទ្រ។ មានការណែនាំសម្រាប់ផ្នែករឹងនេះដែលត្រូវតែអនុវត្តតាម បើមិនដូច្នេះទេវាអាចមានបញ្ហាជាមួយអ្នកបើកបរ និងឧបករណ៍ទាំងនោះ។ ការគាំទ្រអាចបដិសេធសេវាកម្មរបស់អ្នក។

ជម្រើសនៃការអនុវត្ត (ចែកចាយ ឬឯករាជ្យ)

ខ្ពស់ជាងនេះបន្តិច យើងបានពិភាក្សារួចហើយថា gateway (SG) និង server server (SMS) ជាអ្វី។ ឥឡូវនេះសូមពិភាក្សាអំពីជម្រើសសម្រាប់ការអនុវត្តរបស់ពួកគេ។ មានវិធីសំខាន់ពីរ៖

  1. ឯករាជ្យ (SG+SMS) - ជម្រើសមួយនៅពេលដែលទាំងច្រកផ្លូវ និងម៉ាស៊ីនមេគ្រប់គ្រងត្រូវបានដំឡើងនៅក្នុងឧបករណ៍ដូចគ្នា (ឬម៉ាស៊ីននិម្មិត)។

    ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

    ជម្រើសនេះគឺសមរម្យនៅពេលដែលអ្នកមានច្រកផ្លូវតែមួយ ដែលត្រូវបានផ្ទុកស្រាលជាមួយនឹងចរាចរណ៍អ្នកប្រើប្រាស់។ ជម្រើសនេះគឺសន្សំសំចៃបំផុតព្រោះ។ មិនចាំបាច់ទិញម៉ាស៊ីនមេគ្រប់គ្រង (សារ SMS) ទេ។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើច្រកផ្លូវត្រូវបានផ្ទុកច្រើន អ្នកអាចនឹងបញ្ចប់ដោយប្រព័ន្ធគ្រប់គ្រងយឺត។ ដូច្នេះមុននឹងជ្រើសរើសដំណោះស្រាយ Standalone វាជាការល្អបំផុតដើម្បីពិគ្រោះ ឬសាកល្បងជម្រើសនេះ។

  2. បានចែកចាយ - ម៉ាស៊ីនមេគ្រប់គ្រងត្រូវបានដំឡើងដាច់ដោយឡែកពីច្រកផ្លូវ។

    ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

    ជម្រើសដ៏ល្អបំផុតនៅក្នុងលក្ខខណ្ឌនៃភាពងាយស្រួលនិងការអនុវត្ត។ វា​ត្រូវ​បាន​ប្រើ​នៅ​ពេល​ដែល​វា​ចាំបាច់​ក្នុង​ការ​គ្រប់​គ្រង​ច្រក​ចេញ​ចូល​ជា​ច្រើន​ក្នុង​ពេល​តែ​មួយ ឧទាហរណ៍ កណ្តាល និង​សាខា។ ក្នុងករណីនេះ អ្នកត្រូវទិញម៉ាស៊ីនមេគ្រប់គ្រង (SMS) ដែលអាចមានក្នុងទម្រង់ជាឧបករណ៍ (ដុំដែក) ឬម៉ាស៊ីននិម្មិត។

ដូចដែលខ្ញុំបាននិយាយខាងលើ Check Point មានប្រព័ន្ធ SIEM ផ្ទាល់ខ្លួន - Smart Event ។ អ្នកអាចប្រើវាបានតែក្នុងករណីដំឡើងចែកចាយ។

របៀបប្រតិបត្តិការ (ស្ពាន ផ្លូវ)
ច្រកទ្វារសុវត្ថិភាព (SG) អាចដំណើរការក្នុងរបៀបមូលដ្ឋានពីរ៖

  • បានកំណត់ផ្លូវ - ជម្រើសទូទៅបំផុត។ ក្នុងករណីនេះ gateway ត្រូវបានប្រើជាឧបករណ៍ L3 និងបញ្ជូនចរាចរឆ្លងកាត់ខ្លួនវា ពោលគឺឧ។ Check Point គឺជាច្រកចេញចូលលំនាំដើមសម្រាប់បណ្តាញការពារ។
  • ស្ពាន - របៀបតម្លាភាព។ ក្នុងករណីនេះច្រកផ្លូវត្រូវបានដំឡើងជា "ស្ពាន" ធម្មតាហើយឆ្លងកាត់វានៅស្រទាប់ទីពីរ (OSI) ។ ជម្រើសនេះត្រូវបានប្រើជាធម្មតានៅពេលដែលមិនមានលទ្ធភាព (ឬបំណងប្រាថ្នា) ដើម្បីផ្លាស់ប្តូរហេដ្ឋារចនាសម្ព័ន្ធដែលមានស្រាប់។ អ្នកអនុវត្តជាក់ស្តែងមិនចាំបាច់ផ្លាស់ប្តូរបណ្តាញ topology ហើយមិនចាំបាច់គិតអំពីការផ្លាស់ប្តូរអាសយដ្ឋាន IP ទេ។

ខ្ញុំចង់កត់សម្គាល់ថាមានការកំណត់មុខងារមួយចំនួននៅក្នុងរបៀប Bridge ដូច្នេះក្នុងនាមជាអ្នករួមបញ្ចូល យើងណែនាំអតិថិជនរបស់យើងទាំងអស់ឱ្យប្រើ Routed mode ជាការពិតប្រសិនបើអាចធ្វើទៅបាន។

Software Blades (Check Point Software Blades)

យើងទទួលបានស្ទើរតែដល់ប្រធានបទ Check Point ដ៏សំខាន់បំផុត ដែលចោទជាសំណួរច្រើនបំផុតពីអតិថិជន។ តើ "បន្ទះសូហ្វវែរ" ទាំងនេះជាអ្វី? Blades សំដៅលើមុខងារ Check Point ជាក់លាក់។

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

មុខងារទាំងនេះអាចត្រូវបានបើក ឬបិទអាស្រ័យលើតម្រូវការរបស់អ្នក។ ក្នុងពេលជាមួយគ្នានេះដែរមាន blades ដែលត្រូវបានធ្វើឱ្យសកម្មទាំងស្រុងនៅលើច្រកចេញចូល (សុវត្ថិភាពបណ្តាញ) និងតែនៅលើម៉ាស៊ីនមេគ្រប់គ្រង (ការគ្រប់គ្រង) ។ រូបភាពខាងក្រោមបង្ហាញឧទាហរណ៍សម្រាប់ករណីទាំងពីរ៖

1) សម្រាប់សុវត្ថិភាពបណ្តាញ (មុខងារច្រកចេញចូល)

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

ចូរយើងពិពណ៌នាដោយសង្ខេប, ដោយសារតែ blade នីមួយៗសមនឹងទទួលបានអត្ថបទដាច់ដោយឡែកមួយ។

  • ជញ្ជាំងភ្លើង - មុខងារជញ្ជាំងភ្លើង;
  • IPSec VPN - បង្កើតបណ្តាញនិម្មិតឯកជន;
  • ការចូលប្រើចល័ត - ការចូលប្រើពីចម្ងាយពីឧបករណ៍ចល័ត;
  • IPS - ប្រព័ន្ធការពារការឈ្លានពាន;
  • Anti-Bot - ការការពារប្រឆាំងនឹងបណ្តាញ botnet;
  • ប្រឆាំងមេរោគ - ស្ទ្រីមកំចាត់មេរោគ;
  • AntiSpam & Email Security - ការការពារសំបុត្រសាជីវកម្ម;
  • ការយល់ដឹងអំពីអត្តសញ្ញាណ - ការរួមបញ្ចូលជាមួយសេវាកម្ម Active Directory;
  • ការត្រួតពិនិត្យ - ការត្រួតពិនិត្យប៉ារ៉ាម៉ែត្រច្រកចេញស្ទើរតែទាំងអស់ (ផ្ទុក កម្រិតបញ្ជូន ស្ថានភាព VPN ។ល។)
  • ការគ្រប់គ្រងកម្មវិធី - ជញ្ជាំងភ្លើងកម្រិតកម្មវិធី (មុខងារ NGFW);
  • តម្រង URL - សុវត្ថិភាពគេហទំព័រ (+មុខងារប្រូកស៊ី);
  • ការការពារការបាត់បង់ទិន្នន័យ - ការការពារការលេចធ្លាយព័ត៌មាន (DLP);
  • ការត្រាប់តាមគំរាមកំហែង - បច្ចេកវិទ្យាប្រអប់ខ្សាច់ (SandBox);
  • ការទាញយកការគំរាមកំហែង - បច្ចេកវិទ្យាសម្អាតឯកសារ;
  • QoS - អាទិភាពចរាចរណ៍។

នៅក្នុងអត្ថបទមួយចំនួន យើងនឹងពិនិត្យមើលឱ្យកាន់តែដិតដល់នូវ ការធ្វើត្រាប់តាមការគំរាមកំហែង និងការដកការគំរាមកំហែង ខ្ញុំប្រាកដថាវានឹងគួរឱ្យចាប់អារម្មណ៍។

2) សម្រាប់ការគ្រប់គ្រង (មុខងារគ្រប់គ្រងម៉ាស៊ីនមេ)

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

  • ការគ្រប់គ្រងគោលនយោបាយបណ្តាញ - ការគ្រប់គ្រងគោលនយោបាយកណ្តាល;
  • ការគ្រប់គ្រងគោលនយោបាយបញ្ចប់ - ការគ្រប់គ្រងកណ្តាលនៃភ្នាក់ងារ Check Point (បាទ ចំណុចពិនិត្យផលិតដំណោះស្រាយមិនត្រឹមតែសម្រាប់ការការពារបណ្តាញប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងការពារស្ថានីយការងារ (កុំព្យូទ័រ) និងស្មាតហ្វូនផងដែរ);
  • ការកត់ត្រា និងស្ថានភាព - ការប្រមូល និងដំណើរការនៃកំណត់ហេតុជាកណ្តាល។
  • វិបផតថលគ្រប់គ្រង - ការគ្រប់គ្រងសុវត្ថិភាពពីកម្មវិធីរុករក;
  • លំហូរការងារ - ការគ្រប់គ្រងលើការផ្លាស់ប្តូរគោលនយោបាយ សវនកម្មនៃការផ្លាស់ប្តូរ។ល។
  • បញ្ជីឈ្មោះអ្នកប្រើប្រាស់ - ការរួមបញ្ចូលជាមួយ LDAP;
  • ការផ្តល់ - ស្វ័យប្រវត្តិកម្មនៃការគ្រប់គ្រងច្រកចេញចូល;
  • Smart Reporter - ប្រព័ន្ធរាយការណ៍;
  • ព្រឹត្តិការណ៍ឆ្លាតវៃ - ការវិភាគ និងទំនាក់ទំនងនៃព្រឹត្តិការណ៍ (SIEM);
  • ការអនុលោមភាព - ការត្រួតពិនិត្យដោយស្វ័យប្រវត្តិនៃការកំណត់និងបញ្ហានៃអនុសាសន៍។

ឥឡូវនេះយើងនឹងមិនពិចារណាបញ្ហាអាជ្ញាបណ្ណឱ្យបានលម្អិតទេ ដើម្បីកុំឱ្យអត្ថបទនេះបំប៉ោង និងបំភ័ន្តអ្នកអាន។ ភាគច្រើនទំនងជាយើងនឹងយកវាចេញនៅក្នុងការប្រកាសដាច់ដោយឡែកមួយ។

ស្ថាបត្យកម្ម blade អនុញ្ញាតឱ្យអ្នកប្រើតែមុខងារដែលអ្នកពិតជាត្រូវការ ដែលប៉ះពាល់ដល់ថវិកានៃដំណោះស្រាយ និងដំណើរការទាំងមូលនៃឧបករណ៍។ វាជាឡូជីខលដែលអ្នកបើកបន្ទុះកាន់តែច្រើន ចរាចរណ៍តិចអាចត្រូវបាន "ជំរុញឱ្យឆ្ងាយ"។ នោះហើយជាមូលហេតុដែលតារាងការអនុវត្តខាងក្រោមត្រូវបានភ្ជាប់ទៅនឹងគំរូ Check Point នីមួយៗ (ឧទាហរណ៍យើងបានយកលក្ខណៈនៃគំរូ 5400)៖

ចំណុចពិនិត្យ។ តើវាជាអ្វី ញ៉ាំអ្វីជាមួយ ឬដោយសង្ខេបអំពីរឿងសំខាន់

ដូចដែលអ្នកអាចឃើញមានការធ្វើតេស្តពីរប្រភេទនៅទីនេះ: នៅលើចរាចរសំយោគនិងនៅលើពិតប្រាកដ - ចម្រុះ។ និយាយជាទូទៅ Check Point ត្រូវបានបង្ខំឱ្យបោះពុម្ពផ្សាយការធ្វើតេស្តសំយោគ ពីព្រោះ។ អ្នកលក់ខ្លះប្រើការធ្វើតេស្តបែបនេះជាគោលដោយមិនពិនិត្យមើលការអនុវត្តដំណោះស្រាយរបស់ពួកគេលើចរាចរណ៍ពិតប្រាកដ (ឬដោយចេតនាលាក់ទិន្នន័យបែបនេះដោយសារតែភាពមិនពេញចិត្តរបស់ពួកគេ)។

នៅក្នុងប្រភេទនៃការធ្វើតេស្តនីមួយៗ អ្នកអាចកត់សម្គាល់ជម្រើសជាច្រើន៖

  1. សាកល្បងសម្រាប់តែជញ្ជាំងភ្លើង;
  2. ជញ្ជាំងភ្លើង + ការធ្វើតេស្ត IPS;
  3. តេស្តជញ្ជាំងភ្លើង + IPS + NGFW (ការគ្រប់គ្រងកម្មវិធី) ។
  4. Firewall+Application Control+URL Filtering+IPS+Antivirus+Anti-Bot+SandBlast test (sandbox)

មើលដោយប្រុងប្រយ័ត្ននូវប៉ារ៉ាម៉ែត្រទាំងនេះនៅពេលជ្រើសរើសដំណោះស្រាយរបស់អ្នក ឬទាក់ទងសម្រាប់ ការពិគ្រោះយោបល់.

ខ្ញុំគិតថានេះជាចុងបញ្ចប់នៃអត្ថបទណែនាំអំពីបច្ចេកវិទ្យា Check Point ។ បន្ទាប់មក យើងនឹងពិនិត្យមើលពីរបៀបដែលអ្នកអាចសាកល្បង Check Point និងរបៀបដោះស្រាយជាមួយនឹងការគំរាមកំហែងសុវត្ថិភាពព័ត៌មានទំនើប (មេរោគ ការបន្លំ មេរោគ ransomware សូន្យថ្ងៃ)។

PS ចំណុចសំខាន់មួយ។ ទោះបីជាមានប្រភពដើមពីបរទេស (អ៊ីស្រាអែល) ក៏ដោយ ដំណោះស្រាយត្រូវបានបញ្ជាក់នៅក្នុងសហព័ន្ធរុស្ស៊ីដោយអាជ្ញាធរត្រួតពិនិត្យ ដែលផ្តល់ភាពស្របច្បាប់ដោយស្វ័យប្រវត្តិចំពោះវត្តមានរបស់ពួកគេនៅក្នុងស្ថាប័នរដ្ឋ (អត្ថាធិប្បាយដោយ ដេនីម៉ល).

មានតែអ្នកប្រើប្រាស់ដែលបានចុះឈ្មោះប៉ុណ្ណោះដែលអាចចូលរួមក្នុងការស្ទង់មតិនេះ។ ចូលសូម។

តើឧបករណ៍ UTM/NGFW អ្វីដែលអ្នកប្រើ?

  • ចំណុចពិនិត្យ

  • ស៊ីស្កូ Firepower

  • Fortinet

  • Palo Alto

  • Sophos

  • Dell SonicWALL

  • ក្រុមហ៊ុន Huawei

  • ឃ្លាំមើល

  • juniper

  • UserGate

  • អធិការចរាចរណ៍

  • Rubicon

  • អ៊ីដេកូ

  • ដំណោះស្រាយប្រភពបើកចំហ

  • ផ្សេងទៀត

អ្នកប្រើប្រាស់ 134 នាក់បានបោះឆ្នោត។ អ្នកប្រើប្រាស់ ៧៨ នាក់ត្រូវបានហាមឃាត់។

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់