10. Check Point R80.20 စတင်လာခြင်း။ Identity Awareness

10. Check Point R80.20 စတင်လာခြင်း။ Identity Awareness

၁၀ နှစ်မြောက် သင်ခန်းစာမှ ကြိုဆိုပါတယ်။ ဒီနေ့တော့ နောက်ထပ် Check Point blade အကြောင်းပြောပါမယ်။ Identity Awareness. အစပိုင်းတွင်၊ NGFW ကိုဖော်ပြသောအခါ IP လိပ်စာများမဟုတ်ဘဲ အကောင့်များအပေါ်အခြေခံ၍ ဝင်ရောက်ခွင့်ကို ထိန်းညှိနိုင်သည်ဟု ကျွန်ုပ်တို့ဆုံးဖြတ်ခဲ့သည်။ အဓိကအားဖြင့် သုံးစွဲသူများ၏ ရွေ့လျားနိုင်မှု တိုးမြင့်လာခြင်းနှင့် BYOD မော်ဒယ်၏ ပျံ့နှံ့ပျံ့နှံ့မှုတို့ကြောင့် - သင့်ကိုယ်ပိုင်စက်ပစ္စည်းကို ယူဆောင်လာခြင်းဖြစ်သည်။ Wi-Fi မှတစ်ဆင့် ချိတ်ဆက်မှု၊ တက်ကြွသော IP ကို ​​လက်ခံရယူသည့် ကုမ္ပဏီတစ်ခုတွင် လူအများအပြား ရှိနိုင်သည် ။ ဤနေရာတွင် IP နံပါတ်များကို အခြေခံ၍ ဝင်ရောက်ခွင့်စာရင်းများကို ဖန်တီးကြည့်ပါ။ ဤနေရာတွင် အသုံးပြုသူအထောက်အထားမရှိဘဲ သင်လုပ်ဆောင်၍မရပါ။ ၎င်းသည် ဤကိစ္စရပ်တွင် ကျွန်ုပ်တို့ကို ကူညီမည့် Identity Awareness blade ဖြစ်သည်။

သို့သော် ဦးစွာ၊ မည်သည့် user identification ကို အများဆုံးအသုံးပြုသည်ကို အဖြေရှာကြည့်ကြပါစို့။

  1. IP လိပ်စာများထက် သုံးစွဲသူအကောင့်များမှ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန်။ အသုံးပြုခွင့်ကို ရိုးရိုးအင်တာနက်နှင့် အခြားကွန်ရက် အစိတ်အပိုင်းများဖြစ်သည့် DMZ နှစ်ခုလုံးတွင် ထိန်းချုပ်နိုင်သည်။
  2. VPN မှတဆင့်ဝင်ရောက်ပါ။ အသုံးပြုသူသည် အခြားတီထွင်ထားသော စကားဝှက်ထက် ခွင့်ပြုချက်အတွက် ၎င်း၏ဒိုမိန်းအကောင့်ကို အသုံးပြုရန် ပိုမိုအဆင်ပြေကြောင်း သဘောတူပါသည်။
  3. Check Point ကို စီမံခန့်ခွဲရန် အမျိုးမျိုးသော အခွင့်အရေးများရှိနိုင်သော အကောင့်တစ်ခုလည်း လိုအပ်ပါသည်။
  4. အကောင်းဆုံးအပိုင်းကတော့ သတင်းပို့ခြင်းပါပဲ။ ၎င်းတို့၏ IP လိပ်စာများထက် အစီရင်ခံစာများတွင် သတ်သတ်မှတ်မှတ်အသုံးပြုသူများကို မြင်တွေ့ရခြင်းသည် ပိုကောင်းပါတယ်။

တစ်ချိန်တည်းမှာပင်၊ Check Point သည် အကောင့်အမျိုးအစားနှစ်မျိုးကို ပံ့ပိုးပေးသည်-

  • ပြည်တွင်းပြည်တွင်းအသုံးပြုသူများ. အသုံးပြုသူကို စီမံခန့်ခွဲမှုဆာဗာ၏ ဒေသတွင်းဒေတာဘေ့စ်တွင် ဖန်တီးထားသည်။
  • ပြင်ပအသုံးပြုသူများ. ပြင်ပအသုံးပြုသူအခြေခံသည် Microsoft Active Directory သို့မဟုတ် အခြားသော LDAP ဆာဗာတစ်ခု ဖြစ်နိုင်သည်။

ဒီနေ့တော့ network access အကြောင်းပြောပါမယ်။ ကွန်ရက်ဝင်ရောက်မှုကို ထိန်းချုပ်ရန်၊ Active Directory ၏ရှေ့မှောက်တွင်၊ ဟုခေါ်သည်။ Access Roleအသုံးပြုသူရွေးချယ်စရာသုံးခုကို ခွင့်ပြုပေးသော၊

  1. Network - i.e. အသုံးပြုသူချိတ်ဆက်ရန် ကြိုးစားနေသော ကွန်ရက်
  2. AD အသုံးပြုသူ သို့မဟုတ် အသုံးပြုသူအုပ်စု — ဤဒေတာကို AD ဆာဗာမှ တိုက်ရိုက်ဆွဲယူပါသည်။
  3. စက်ယန္တရား - အလုပ်စခန်း။

ဤကိစ္စတွင်၊ အသုံးပြုသူ ခွဲခြားသတ်မှတ်ခြင်းကို နည်းလမ်းများစွာဖြင့် လုပ်ဆောင်နိုင်သည်-

  • AD Query. Check Point သည် စစ်မှန်သောအသုံးပြုသူများနှင့် ၎င်းတို့၏ IP လိပ်စာများအတွက် AD ဆာဗာမှတ်တမ်းများကို ဖတ်သည်။ AD ဒိုမိန်းတွင်ရှိသော ကွန်ပျူတာများကို အလိုအလျောက် ဖော်ထုတ်သည်။
  • ဘရောင်ဇာအခြေခံ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း။. အသုံးပြုသူ၏ဘရောက်ဆာ (Captive Portal သို့မဟုတ် Transparent Kerberos) မှတဆင့် ခွဲခြားသတ်မှတ်ခြင်း။ ဒိုမိန်းထဲတွင် မရှိသော စက်ပစ္စည်းများအတွက် အများဆုံး အသုံးပြုလေ့ရှိသည်။
  • Terminal ဆာဗာများ. ဤကိစ္စတွင်၊ မှတ်ပုံတင်ခြင်းကို အထူး terminal အေးဂျင့် (terminal ဆာဗာတွင် ထည့်သွင်းထားသည်) ကို အသုံးပြု၍ သက်သေခံခြင်းကို လုပ်ဆောင်သည်။

ဤသုံးမျိုးမှာ အသုံးအများဆုံးရွေးချယ်စရာများဖြစ်သော်လည်း နောက်ထပ်သုံးမျိုးရှိပါသည်။

  • Identity အေးဂျင့်များ. အထူးအေးဂျင့်ကို သုံးစွဲသူများ၏ ကွန်ပျူတာများတွင် ထည့်သွင်းထားသည်။
  • အထောက်အထား စုဆောင်းသူ. Windows Server တွင် ထည့်သွင်းပြီး gateway အစား စစ်မှန်ကြောင်းအထောက်အထားမှတ်တမ်းများကို စုဆောင်းသည့် သီးခြား utility တစ်ခု။ တကယ်တော့၊ အသုံးပြုသူအများအပြားအတွက်မဖြစ်မနေရွေးချယ်မှုတစ်ခုဖြစ်သည်။
  • RADIUS စာရင်းကိုင်. ကောင်းပြီ၊ ကောင်းမွန်တဲ့ RADIUS အဟောင်းမပါဘဲ ဘယ်မှာရှိမလဲ။

ဤသင်ခန်းစာတွင် ကျွန်ုပ်သည် Browser-Based ဒုတိယရွေးချယ်မှုကို သရုပ်ပြပါမည်။ သီအိုရီက လုံလောက်ပြီထင်တယ်၊ လက်တွေ့လုပ်ကြည့်ရအောင်။

ဗီဒီယိုသင်ခန်းစာ

နောက်ထပ် စောင့်မျှော်လျက် ကျွန်ုပ်တို့နှင့် ပူးပေါင်းပါ။ ယူကျု့ချန်နယ် 🙂

source: www.habr.com

မှတ်ချက် Add