7. Check Point Starting R80.20. Prieigos kontrolė

7. Check Point Starting R80.20. Prieigos kontrolė

Sveiki atvykę į 7 pamoką, kurioje pradėsime dirbti su saugos politika. Šiandien pirmą kartą įdiegsime politiką savo šliuze, t.y. Galiausiai atliksime „diegimo politiką“. Po to eismas galės praeiti pro vartus!
Apskritai, „Check Point“ požiūriu politika yra gana plati sąvoka. Saugos politiką galima suskirstyti į 3 tipus:

  1. Prieigos valdymas. Tai apima tokius elementus kaip: ugniasienė, programų valdymas, URL filtravimas, turinio suvokimas, mobilioji prieiga, VPN. Tie. viskas, kas susiję su eismo leidimu ar ribojimu.
  2. Grėsmių prevencija. Čia naudojami peiliukai: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Tie. funkcijos, kurios tikrina srauto turinį arba turinį, kuris jau praėjo per prieigos valdymą.
  3. Darbalaukio apsauga. Tai jau yra Endpoint agentų valdymo (t. y. darbo vietų apsaugos) politika. Iš esmės šios temos kurse neliesime.

Šioje pamokoje pradėsime kalbėti apie prieigos kontrolės politiką.

Prieigos kontrolės sudėtis

Prieigos kontrolė yra pirmoji politika, kurią reikia įdiegti šliuze. Be šios politikos kitos (Grėsmių prevencija, Darbalaukio sauga) tiesiog nebus įdiegtos. Kaip minėta anksčiau, prieigos kontrolės politika apima kelis elementus vienu metu:

  • Ugniasienė;
  • Programų ir URL filtravimas;
  • Turinio žinomumas;
  • Mobilioji prieiga;
  • NAT

Pirmiausia apžvelgsime tik vieną – ugniasienę.

Keturi ugniasienės konfigūravimo veiksmai

Norėdami įdiegti politiką šliuze, PRIVALOME atlikti šiuos veiksmus:

  1. Apibrėžkite tinkamas šliuzo sąsajas saugumo zona (ar tai būtų vidinis, išorinis, DMZ ir kt.)
  2. Melodija Apsauga nuo sukčiavimo;
  3. Sukurkite tinklo objektus (Tinklai, kompiuteriai, serveriai ir tt) Tai svarbu! Kaip jau sakiau, Check Point veikia tik su objektais. Negalėsite tiesiog įterpti IP adreso į prieigos sąrašą;
  4. kurti Prieigos sąrašas-s (bent vienas).

Be šių nustatymų politika tiesiog nebus įdiegta!

Vaizdo pamoka

Kaip įprasta, pridedame vaizdo įrašo pamoką, kurioje atliksime pagrindinę „Access-Control“ sąrankos procedūrą ir sukursime rekomenduojamų prieigos sąrašus.

Sekite naujienas ir prisijunkite prie mūsų "YouTube" kanalas ????

Šaltinis: www.habr.com

Добавить комментарий