7. Проверете ја точката За почеток R80.20. Контрола на пристап

7. Проверете ја точката За почеток R80.20. Контрола на пристап

Добре дојдовте во Лекција 7, каде што ќе почнеме да работиме со безбедносните политики. Денеска за прв пат ќе ја инсталираме политиката на нашата порта, т.е. Конечно ќе направиме „политика за инсталирање“. По ова, сообраќајот ќе може да минува низ портата!
Општо земено, политиките, од гледна точка на Check Point, се прилично широк концепт. Безбедносните политики може да се поделат на 3 типа:

  1. Контрола на пристап. Ова ги вклучува сечилата како што се: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Оние. се што е поврзано со дозволување или ограничување на сообраќајот.
  2. Превенција на закани. Овде се користат ножеви: IPS, Анти-вирус, Анти-Бот, Емулација на закани, Екстракција на закани. Оние. функции кои ја проверуваат содржината на сообраќајот или содржината што веќе поминала низ Контрола на пристап.
  3. Безбедност на работната површина. Ова се веќе политики за управување со агенти за крајна точка (т.е. заштита на работни станици). Во принцип, оваа тема нема да ја допреме во текот.

Во оваа лекција ќе започнеме да зборуваме за политиките за контрола на пристап.

Состав на контрола на пристап

Контрола на пристап е првата политика што мора да се инсталира на портата. Без оваа политика, другите (Спречување на закани, безбедност на работната површина) едноставно нема да се инсталираат. Како што споменавме порано, политиките за контрола на пристап вклучуваат неколку сечила одеднаш:

  • Заштитен ѕид;
  • Апликација и филтрирање URL;
  • Свесност за содржината;
  • Мобилен пристап;
  • НАТ.

За почеток, ќе погледнеме само еден - Firewall.

Четири чекори за конфигурирање на Firewall

За да ја инсталираме политиката на портата, МОРА да ги завршиме следните чекори:

  1. Дефинирајте ги интерфејсите на портата за да ги прилагодите безбедносна зона (било да е внатрешен, надворешен, DMZ, итн.)
  2. Мелодија Против измама;
  3. Креирајте мрежни објекти (Мрежи, домаќини, сервери итн.) Ова е важно! Како што веќе реков, Check Point работи само со објекти. Нема да можете едноставно да вметнете IP адреса во списокот за пристап;
  4. создаде Пристап-листа-s (барем еден).

Без овие поставки, политиките едноставно нема да се инсталираат!

Видео лекција

Како и обично, прикачуваме видео туторијал каде што ќе ја извршиме основната процедура за поставување за Access-Control и ќе создадеме препорачани листи за пристап.

Останете во тек за повеќе и придружете ни се YouTube канал 🙂

Извор: www.habr.com

Додадете коментар