၁၀ နှစ်မြောက် သင်ခန်းစာမှ ကြိုဆိုပါတယ်။ ဒီနေ့တော့ နောက်ထပ် Check Point blade အကြောင်းပြောပါမယ်။ Identity Awareness. အစပိုင်းတွင်၊ NGFW ကိုဖော်ပြသောအခါ IP လိပ်စာများမဟုတ်ဘဲ အကောင့်များအပေါ်အခြေခံ၍ ဝင်ရောက်ခွင့်ကို ထိန်းညှိနိုင်သည်ဟု ကျွန်ုပ်တို့ဆုံးဖြတ်ခဲ့သည်။ အဓိကအားဖြင့် သုံးစွဲသူများ၏ ရွေ့လျားနိုင်မှု တိုးမြင့်လာခြင်းနှင့် BYOD မော်ဒယ်၏ ပျံ့နှံ့ပျံ့နှံ့မှုတို့ကြောင့် - သင့်ကိုယ်ပိုင်စက်ပစ္စည်းကို ယူဆောင်လာခြင်းဖြစ်သည်။ Wi-Fi မှတစ်ဆင့် ချိတ်ဆက်မှု၊ တက်ကြွသော IP ကို လက်ခံရယူသည့် ကုမ္ပဏီတစ်ခုတွင် လူအများအပြား ရှိနိုင်သည် ။ ဤနေရာတွင် IP နံပါတ်များကို အခြေခံ၍ ဝင်ရောက်ခွင့်စာရင်းများကို ဖန်တီးကြည့်ပါ။ ဤနေရာတွင် အသုံးပြုသူအထောက်အထားမရှိဘဲ သင်လုပ်ဆောင်၍မရပါ။ ၎င်းသည် ဤကိစ္စရပ်တွင် ကျွန်ုပ်တို့ကို ကူညီမည့် Identity Awareness blade ဖြစ်သည်။
သို့သော် ဦးစွာ၊ မည်သည့် user identification ကို အများဆုံးအသုံးပြုသည်ကို အဖြေရှာကြည့်ကြပါစို့။
- IP လိပ်စာများထက် သုံးစွဲသူအကောင့်များမှ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန်။ အသုံးပြုခွင့်ကို ရိုးရိုးအင်တာနက်နှင့် အခြားကွန်ရက် အစိတ်အပိုင်းများဖြစ်သည့် DMZ နှစ်ခုလုံးတွင် ထိန်းချုပ်နိုင်သည်။
- VPN မှတဆင့်ဝင်ရောက်ပါ။ အသုံးပြုသူသည် အခြားတီထွင်ထားသော စကားဝှက်ထက် ခွင့်ပြုချက်အတွက် ၎င်း၏ဒိုမိန်းအကောင့်ကို အသုံးပြုရန် ပိုမိုအဆင်ပြေကြောင်း သဘောတူပါသည်။
- Check Point ကို စီမံခန့်ခွဲရန် အမျိုးမျိုးသော အခွင့်အရေးများရှိနိုင်သော အကောင့်တစ်ခုလည်း လိုအပ်ပါသည်။
- အကောင်းဆုံးအပိုင်းကတော့ သတင်းပို့ခြင်းပါပဲ။ ၎င်းတို့၏ IP လိပ်စာများထက် အစီရင်ခံစာများတွင် သတ်သတ်မှတ်မှတ်အသုံးပြုသူများကို မြင်တွေ့ရခြင်းသည် ပိုကောင်းပါတယ်။
တစ်ချိန်တည်းမှာပင်၊ Check Point သည် အကောင့်အမျိုးအစားနှစ်မျိုးကို ပံ့ပိုးပေးသည်-
- ပြည်တွင်းပြည်တွင်းအသုံးပြုသူများ. အသုံးပြုသူကို စီမံခန့်ခွဲမှုဆာဗာ၏ ဒေသတွင်းဒေတာဘေ့စ်တွင် ဖန်တီးထားသည်။
- ပြင်ပအသုံးပြုသူများ. ပြင်ပအသုံးပြုသူအခြေခံသည် Microsoft Active Directory သို့မဟုတ် အခြားသော LDAP ဆာဗာတစ်ခု ဖြစ်နိုင်သည်။
ဒီနေ့တော့ network access အကြောင်းပြောပါမယ်။ ကွန်ရက်ဝင်ရောက်မှုကို ထိန်းချုပ်ရန်၊ Active Directory ၏ရှေ့မှောက်တွင်၊ ဟုခေါ်သည်။ Access Roleအသုံးပြုသူရွေးချယ်စရာသုံးခုကို ခွင့်ပြုပေးသော၊
- Network - i.e. အသုံးပြုသူချိတ်ဆက်ရန် ကြိုးစားနေသော ကွန်ရက်
- AD အသုံးပြုသူ သို့မဟုတ် အသုံးပြုသူအုပ်စု — ဤဒေတာကို AD ဆာဗာမှ တိုက်ရိုက်ဆွဲယူပါသည်။
- စက်ယန္တရား - အလုပ်စခန်း။
ဤကိစ္စတွင်၊ အသုံးပြုသူ ခွဲခြားသတ်မှတ်ခြင်းကို နည်းလမ်းများစွာဖြင့် လုပ်ဆောင်နိုင်သည်-
- AD Query. Check Point သည် စစ်မှန်သောအသုံးပြုသူများနှင့် ၎င်းတို့၏ IP လိပ်စာများအတွက် AD ဆာဗာမှတ်တမ်းများကို ဖတ်သည်။ AD ဒိုမိန်းတွင်ရှိသော ကွန်ပျူတာများကို အလိုအလျောက် ဖော်ထုတ်သည်။
- ဘရောင်ဇာအခြေခံ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း။. အသုံးပြုသူ၏ဘရောက်ဆာ (Captive Portal သို့မဟုတ် Transparent Kerberos) မှတဆင့် ခွဲခြားသတ်မှတ်ခြင်း။ ဒိုမိန်းထဲတွင် မရှိသော စက်ပစ္စည်းများအတွက် အများဆုံး အသုံးပြုလေ့ရှိသည်။
- Terminal ဆာဗာများ. ဤကိစ္စတွင်၊ မှတ်ပုံတင်ခြင်းကို အထူး terminal အေးဂျင့် (terminal ဆာဗာတွင် ထည့်သွင်းထားသည်) ကို အသုံးပြု၍ သက်သေခံခြင်းကို လုပ်ဆောင်သည်။
ဤသုံးမျိုးမှာ အသုံးအများဆုံးရွေးချယ်စရာများဖြစ်သော်လည်း နောက်ထပ်သုံးမျိုးရှိပါသည်။
- Identity အေးဂျင့်များ. အထူးအေးဂျင့်ကို သုံးစွဲသူများ၏ ကွန်ပျူတာများတွင် ထည့်သွင်းထားသည်။
- အထောက်အထား စုဆောင်းသူ. Windows Server တွင် ထည့်သွင်းပြီး gateway အစား စစ်မှန်ကြောင်းအထောက်အထားမှတ်တမ်းများကို စုဆောင်းသည့် သီးခြား utility တစ်ခု။ တကယ်တော့၊ အသုံးပြုသူအများအပြားအတွက်မဖြစ်မနေရွေးချယ်မှုတစ်ခုဖြစ်သည်။
- RADIUS စာရင်းကိုင်. ကောင်းပြီ၊ ကောင်းမွန်တဲ့ RADIUS အဟောင်းမပါဘဲ ဘယ်မှာရှိမလဲ။
ဤသင်ခန်းစာတွင် ကျွန်ုပ်သည် Browser-Based ဒုတိယရွေးချယ်မှုကို သရုပ်ပြပါမည်။ သီအိုရီက လုံလောက်ပြီထင်တယ်၊ လက်တွေ့လုပ်ကြည့်ရအောင်။
ဗီဒီယိုသင်ခန်းစာ
နောက်ထပ် စောင့်မျှော်လျက် ကျွန်ုပ်တို့နှင့် ပူးပေါင်းပါ။
source: www.habr.com