Check Point Gaia R80.40. Çi nû ye?

Check Point Gaia R80.40. Çi nû ye?

Serbestberdana paşîn a pergala xebitandinê nêzîk dibe Gaia R80.40. Çend hefte berê Bernameya Early Access dest pê kir, ku hûn dikarin bigihîjin ku belavkirinê ceribandin. Wekî her car, em agahdariya li ser tiştên nû diweşînin, û her weha xalên ku ji nêrîna me herî balkêş in jî ronî dikin. Li pêş çavan, ez dikarim bibêjim ku nûbûn bi rastî girîng in. Ji ber vê yekê, hêja ye ku ji bo pêvajoyek nûvekirina zû were amadekirin. Me berê xwe da gotarek weşand li ser vê yekê çawa bikin (ji bo bêtir agahdarî, ji kerema xwe biçin li vir têkilî daynin). Em werin ser mijarê...

Çi ye?

Ka em li vir nûvekirinên bi fermî hatine ragihandin binêrin. Agahî ji malperê hatî girtin Mates kontrol bikin (civaka fermî ya Check Point). Bi destûra we ez vê nivîsê wernagerînim, xwezî temaşevanên Habrê destûrê didin. Di şûna wê de, ez ê şîroveyên xwe ji bo beşa din bihêlim.

1. Ewlekariya IoT. Taybetmendiyên nû yên têkildarî Înternetê ya Tiştan

  • Amûrên IoT û taybetmendiyên trafîkê ji motorên vedîtina IoT-ya pejirandî berhev bikin (niha Medigate, CyberMDX, Cynerio, Claroty, Indegy, SAM û Armis piştgirî dike).
  • Di rêveberiya polîtîkayê de Qatek Siyaseta Taybet a IoT ya nû mîheng bikin.
  • Qaîdeyên ewlehiyê yên ku li ser bingeha taybetmendiyên cîhazên IoT-ê têne saz kirin û rêvebirin.

2. Kontrola TLSHTTP/2:

  • HTTP/2 nûvekirina protokola HTTP ye. Nûvekirin pêşveçûnên bilez, karîgerî û ewlehiyê peyda dike û bi ezmûnek bikarhênerek çêtir encam dide.
  • Check Point's Security Gateway naha HTTP/2 piştgirî dike û dema ku ewlehiyek tam distîne, digel hemî pêlên Pêşîlêgirtina Tehdîdê û Kontrola Gihîştinê, û her weha parastinên nû yên ji bo protokola HTTP/2, ji lez û bezek çêtir sûd werdigire.
  • Piştgirî hem ji bo seyrûsefera zelal û hem jî ji bo SSL-ya şîfrekirî ye û bi tevahî bi HTTPS/TLS re yekgirtî ye
  • şiyanên teftîşê.

Layera Teftîşa TLS. Nûbûn di derbarê vekolîna HTTPS de:

  • Di SmartConsole de Qatek Siyaseta nû ya ku ji Kontrolkirina TLS re hatî veqetandin.
  • Di pakêtên polîtîkayên cihêreng de qatên Teftîşa TLS-ê yên cihêreng dikarin werin bikar anîn.
  • Parvekirina qatek Teftîşa TLS li ser gelek pakêtên polîtîkayê.
  • API ji bo operasyonên TLS.

3. Pêşîlêgirtina gefan

  • Ji bo pêvajo û nûvekirina Pêşîlêgirtina Tehdîdê zêdekirina karîgeriya giştî.
  • Nûvekirinên otomatîkî yên Motora Derxistina Tehdîdê.
  • Tiştên Dînamîk, Domain û Nûvekirî naha dikarin di polîtîkayên Pêşîlêgirtina Tehdîdê û Teftîşkirina TLS de werin bikar anîn. Tiştên nûvekirî hêmanên torê ne ku karûbarek derveyî an navnîşek dînamîkî ya naskirî ya navnîşanên IP-yê temsîl dikin, mînakî - Navnîşanên IP-ê Office365 / Google / Azure / AWS û tiştên Geo.
  • Antî-vîrûs naha nîşaneyên tehdîdê SHA-1 û SHA-256 bikar tîne da ku pelan li ser bingeha haşeyên wan asteng bike. Nîşaneyên nû ji dîmena Nîşaneyên Xetereya SmartConsole an CLI-ya Xwarina Intelligence ya Xweser derxînin.
  • Antî-Virus û Emûlasyona Gefên SandBlast naha piştgirîya kontrolkirina seyrûsefera e-nameyê li ser protokola POP3, û her weha vekolîna çêtir a seyrûsefera e-nameyê li ser protokola IMAP piştgirî dike.
  • Antî-Virus û Emûlasyona Gefên SandBlast naha taybetmendiya vekolîna SSH-ya nû hatî destnîşan kirin bikar tînin da ku pelên ku li ser protokolên SCP û SFTP hatine veguheztin kontrol bikin.
  • Antî-Virus û Emûlasyona Gefên SandBlast naha ji bo teftîşa SMBv3 (3.0, 3.0.2, 3.1.1) piştgirîyek çêtir peyda dikin, ku tê de vekolîna girêdanên pir-kanal pêk tê. Check Point naha firoşkarê yekane ye ku piştgirî dide vekolîna veguheztina pelê bi çend kanalan (taybetmendiyek ku di hemî hawîrdorên Windows-ê de-bi-defade ye). Ev dihêle xerîdar dema ku bi vê taybetmendiya zêdekirina performansê re dixebitin ewledar bimînin.

4. Hişmendiya Nasnameyê

  • Piştgiriya ji bo yekbûna Portala Captive bi SAML 2.0 û Pêşkêşvanên Nasnameyê yên sêyemîn.
  • Piştgiriya Brokera Nasnameyê ji bo parvekirina hûrgulî û hûrgelî ya agahdariya nasnameyê di navbera PDP-yan de, û her weha parvekirina nav-domênê.
  • Zêdekirinên Agent Servers Terminal ji bo pîvandin û lihevhatina çêtir.

5. IPsec VPN

  • Li ser Dergehek Ewlekariyê ku endamek gelek civakên VPN ye, domên cûda yên şîfrekirinê yên VPN mîheng bikin. Ev peyda dike:
  • Nepeniya pêşkeftî - Di danûstandinên protokola IKE de torên navxweyî nayên eşkere kirin.
  • Ewlekarî û hûrguliya pêşkeftî - Diyar bikin ka kîjan torên di civatek VPN ya diyarkirî de têne gihîştin.
  • Têkiliya pêşkeftî - Pênaseyên VPN-ê yên hêsankirî (tê pêşniyar kirin dema ku hûn bi domanek şîfrekirina VPN ya vala dixebitin).
  • Bi alîkariya profîlên LSV-ê hawîrdorek VPN-ya Mezin (LSV) biafirînin û bêkêmasî bixebitin.

6. Parzûnkirina URL

  • Scalability û rezîliya çêtir kirin.
  • Kapasîteyên çareserkirina pirsgirêkê yên berfireh.

7.NAT

  • Mekanîzmaya veqetandina porta NAT-ê ya pêşkeftî - li ser Dergehên Ewlekariyê yên bi 6 an zêdetir nimûneyên CoreXL Firewall-ê re, hemî mînak heman hewza portên NAT-ê bikar tînin, ku karanîna portê û ji nû ve karanîna wê xweştir dike.
  • Çavdêriya karanîna porta NAT di CPView û bi SNMP de.

8. Deng li ser IP (VoIP)Gelek mînakên CoreXL Firewall protokola SIP-ê digirin ku performansê zêde bikin.

9.Remote Access VPNSertîfîkaya makîneyê bikar bînin da ku di navbera hebûnên pargîdanî û ne-pargîdanî de cûdahiyê bikin û siyasetek bicîh bikin ku tenê karanîna malên pargîdanî bicîh tîne. Bicîhkirin dikare pêş-têketinê (tenê rastkirina cîhazê) an jî paş-têketinê (rastkirina cîhaz û bikarhêner) be.

10. Agent Portal Access MobileEwlekariya Endpoint-ê ya li ser Daxwazê ​​ya Pêşkeftî di hundurê Nûnera Portala Gihîştina Mobîl de da ku hemî gerokên sereke yên malperê piştgirî bike. Ji bo bêtir agahdarî, li sk113410 binêre.

11.CoreXL û Pir-Queue

  • Piştgiriya veqetandina otomatîkî ya CoreXL SND û nimûneyên Firewall-ê yên ku ji nûvekirina Gatewaya Ewlekariyê hewce nake.
  • Tecrûbeya derveyî pêşkeftî - Ewlekariya Gateway bixweber hejmara CoreXL SND û nimûneyên Firewall û veavakirina Multi-Queue li ser bingeha barkirina seyrûsefera heyî diguhezîne.

12. Kombûn

  • Piştgiriya Protokola Kontrola Clusterê di moda Unicast de ku hewcedariya CCP-ê ji holê radike

Modên Weşan an Pirrjimar:

  • Şîfrekirina Protokola Kontrola Clusterê naha ji hêla xwerû ve hatî çalak kirin.
  • Moda nû ya ClusterXL -Çalak/Çalak, ku endamên Clusterê yên li cihên cihê yên erdnîgarî yên ku li ser jêrtorên cihê ne û navnîşanên IP-yê yên cihê ne piştgirî dike.
  • Piştgiriya endamên ClusterXL Cluster ku guhertoyên cûda yên nermalavê dimeşînin.
  • Dema ku çend kom bi heman subnetê ve girêdayî ne hewcedariya veavakirina MAC Magic ji holê rakir.

13. VSX

  • Piştgiriya nûvekirina VSX bi CPUSE-ê li Gaia Portal.
  • Piştgiriya moda Active Up di VSLS de.
  • Piştgiriya raporên îstatîstîkî yên CPView ji bo her Pergalek Virtual

14. Zero TêkilîPêvajoyek sazkirinê ya hêsan Plug & Play ji bo sazkirina amûrek - hewcedariya pisporiya teknîkî ji holê radike û ji bo veavakirina destpêkê bi amûrê ve girêdayî ye.

15. Gaia REST APIGaia REST API ji bo xwendin û şandina agahdariyê ji serverên ku Pergala Operasyona Gaia-yê dimeşîne rêyek nû peyda dike. Binêre sk143612.

16. Routing pêşketî

  • Pêşveçûnên OSPF û BGP dihêle ku ji bo her mînakek CoreXL Firewall-ê OSPF-a cîran ji nû ve were saz kirin û ji nû ve dest pê bike bêyî ku hewcedariya ji nû ve destpêkirina daemonê rêvekirî.
  • Zêdekirina nûvekirina rêgezê ji bo birêvebirina çêtir a nakokîyên rêça BGP.

17. Kapasîteyên nû yên kernel

  • Kernel Linux-ê nûvekirî
  • Pergala dabeşkirina nû (gpt):
  • Zêdetirî ajokarên fîzîkî / mentiqî 2TB piştgirî dike
  • Pergala pelê ya zûtir (xfs)
  • Piştgiriya hilanîna pergalê ya mezin (heta 48 TB ceribandin)
  • Pêşveçûnên performansa têkildarî I/O
  • Pir-Queue:
  • Piştgiriya tevahî Gaia Clish ji bo fermanên Multi-Queue
  • Veavakirina otomatîkî "ji hêla xwerû".
  • SMB v2/3 piştgiriya mount di blade Access Mobile
  • Piştgiriya NFSv4 (muwekîlê) zêde kir (NFS v4.2 guhertoya xwerû ya NFS-ê ye ku tê bikar anîn)
  • Piştgiriya amûrên pergalê yên nû ji bo verastkirin, şopandin û veavakirina pergalê

18. Kontrola Cloudguard

  • Pêşveçûnên performansê ji bo girêdanên bi Navendên Daneyên derveyî re.
  • Yekbûnek bi VMware NSX-T.
  • Piştgiriya fermanên API-ê yên din ên ji bo afirandina û sererastkirina tiştên Servera Navenda Daneyê.

19. Pêşkêşkara Pir-Domain

  • Serverek Rêvebiriya Domainê ya ferdî li ser Pêşkêşkerek Pir-Domain paşve vegerînin û sererast bikin.
  • Serverek Rêvebiriya Domainê li ser Serverek Pir-Domain berbi Rêvebiriyek Ewlekariya Pir-Domain a cihêreng veguhezînin.
  • Pêşkêşkarek Rêvebiriya Ewlekariyê koç bikin da ku li ser Serverek Pir-Domain bibe Pêşkêşkarek Rêvebiriya Domainê.
  • Serverek Rêvebiriya Domainê koç bikin da ku bibin Pêşkêşkerek Rêvebiriya Ewlekariyê.
  • Domainek li ser Pêşkêşkerek Pir-Domain, an Pêşkêşkerek Rêvebiriya Ewlekariyê li guhertoyek berê vegerînin ji bo guherandina bêtir.

20. SmartTasks û API

  • Rêbaza erêkirina API-ya Rêvebiriya Nû ya ku Kîtek API-ya xweser-çêkirî bikar tîne.
  • Fermanên Rêvebiriya Nû API-yê ji bo afirandina tiştên komê.
  • Dabeşkirina Navendî ya Jumbo Hotfix Accumulator û Hotfixên ji SmartConsole an bi API-yê re dihêle ku gelek Derî û Komên Ewlekariyê bi paralelî saz bikin an nûve bikin.
  • SmartTasks - Skrîptên otomatîkî an daxwazên HTTPS-ê yên ku ji hêla peywirên rêveber ve têne rêve kirin, wekî weşana danişînek an sazkirina siyasetek mîheng bikin.

21. BicihkirinDabeşkirina Navendî ya Jumbo Hotfix Accumulator û Hotfixên ji SmartConsole an bi API-yê re dihêle ku gelek Derî û Komên Ewlekariyê bi paralelî saz bikin an nûve bikin.

22. SmartEventDîtin û raporên SmartView bi rêveberên din re parve bikin.

23.Log ExporterTêketinên hinardekirinê li gorî nirxên zeviyê têne fîlter kirin.

24. Ewlekariya Endpoint

  • Piştgiriya şîfrekirina BitLocker ji bo Şîfrekirina Tevahiya Dîskê.
  • Piştgiriya ji bo sertîfîkayên Desthilata Sertîfîkayê ya derveyî ji bo muwekîlê Ewlekariya Endpoint
  • erêkirin û ragihandina bi Servera Rêveberiya Ewlekariya Endpoint re.
  • Piştgiriya mezinahiya dînamîkî ya pakêtên Client Ewlekariya Endpoint li ser bingeha hilbijartî
  • taybetmendiyên ji bo bicihkirina.
  • Siyaset naha dikare asta agahdariya bikarhênerên dawîn kontrol bike.
  • Piştgiriya ji bo hawîrdora VDI-ya domdar di Rêvebiriya Polîtîkaya Endpoint de.

Ya ku me pir jê hez kir (li ser bingeha karên xerîdar)

Wekî ku hûn dibînin, gelek nûbûn hene. Lê ji bo me, ji bo entegratorê pergalê, çend xalên pir balkêş hene (ku ji xerîdarên me re jî balkêş in). Top 10 me:

  1. Di dawiyê de, piştgiriya tevahî ji bo cîhazên IoT xuya bû. Jixwe pir dijwar e ku meriv pargîdaniyek ku ne xwediyê amûrên wusa be.
  2. Kontrola TLS naha di qatek cihê (Layer) de tê danîn. Ew ji nuha pir hêsantir e (li 80.30). Êdî namîne Dashboard Legasy kevn. Zêdeyî, naha hûn dikarin di polîtîkaya çavdêriya HTTPS-ê de, wekî karûbarên Office365, Google, Azure, AWS, hwd, tiştên nûvekirî bikar bînin. Dema ku hûn hewce ne ku îstîsnayan saz bikin ev pir hêsan e. Lêbelê, hîn jî ji bo tls 1.3 piştgirî tune. Xuya ye ku ew ê bi serpêhatiya paşîn re "bigirin".
  3. Guhertinên girîng ên ji bo Anti-Virus û SandBlast. Naha hûn dikarin protokolên wekî SCP, SFTP û SMBv3 kontrol bikin (bi awayê, êdî kes nikare vê protokola pir-kanal kontrol bike).
  4. Di derheqê VPN-a Malpera Malperê de gelek çêtirkirin hene. Naha hûn dikarin çend domên VPN-ê li ser dergehek ku beşek ji çend civakên VPN e mîheng bikin. Ew pir hêsan û pir ewletir e. Wekî din, Check Point di dawiyê de VPN-ya Bingeha Route bi bîr anî û hinekî aramî / lihevhatina wê çêtir kir.
  5. Taybetmendiyek pir populer ji bo bikarhênerên dûr xuya bû. Naha hûn dikarin ne tenê bikarhêner, lê di heman demê de cîhaza ku ew jê ve girêdayî ye jî rast bikin. Mînakî, em dixwazin rê bidin girêdanên VPN tenê ji cîhazên pargîdanî. Ev, bê guman, bi alîkariya sertîfîkayan pêk tê. Di heman demê de gengaz e ku ji bo bikarhênerên dûr bi xerîdarek VPN re parvekirinên pelê bixweber (SMB v2/3) were danîn.
  6. Di xebata komê de gelek guhertin hene. Lê belkî yek ji ya herî balkêş îhtîmala xebitandina komekê ye ku dergeh xwedî guhertoyên cihêreng ên Gaia ne. Dema ku nûvekirinek plansaz dike ev hêsan e.
  7. Kapasîteyên Zero Touch çêtir kirin. Tiştek bikêr ji bo kesên ku pir caran dergehên "biçûk" saz dikin (mînakî, ji bo ATM).
  8. Ji bo têketin, hilanînê heya 48TB naha piştgirî ye.
  9. Hûn dikarin dashboardên SmartEvent xwe bi rêveberên din re parve bikin.
  10. Log Exporter naha destûrê dide te ku hûn bi karanîna qadên pêwîst peyamên şandin pêş-filter bikin. Ewan. Tenê têketin û bûyerên pêwîst dê ji pergalên weya SIEM re werin veguheztin

Rojanekirin

Dibe ku gelek jixwe li ser nûvekirinê difikirin. Ne hewce ye ku lez bikin. Ji bo ku dest pê bike, divê guhertoya 80.40 derbasî Hebûna Giştî bibe. Lê tewra piştî wê jî, divê hûn tavilê nûve nekin. Çêtir e ku bi kêmî ve li ser rastkirina yekem a yekem bisekinin.
Dibe ku gelek li ser guhertoyên kevn "rûniştin" in. Ez dikarim bibêjim ku bi kêmî ve ew jixwe gengaz e (û tewra pêdivî ye) ku 80.30 nûve bike. Ev jixwe pergalek aram û îsbatkirî ye!

Hûn jî dikarin bibin aboneyê rûpelên me yên giştî (Têlxiram, facebook, VK, TS Çareseriya Blog), ku hûn dikarin peydabûna materyalên nû li ser Check Point û hilberên ewlehiyê yên din bişopînin.

Tenê bikarhênerên qeydkirî dikarin beşdarî anketê bibin. Têketinji kerema xwe.

Hûn kîjan guhertoya Gaia bikar tînin?

  • R77.10

  • R77.30

  • R80.10

  • R80.20

  • R80.30

  • Yên din

13 bikarhêneran deng dan. 6 bikarhêner jî betal bûn.

Source: www.habr.com

Add a comment