7. Check Point R80.20 စတင်ပါပြီ။ အသုံးပြုခွင့်ကိုထိန်းချုပ်မယ်

7. Check Point R80.20 စတင်ပါပြီ။ အသုံးပြုခွင့်ကိုထိန်းချုပ်မယ်

လုံခြုံရေးမူဝါဒများဖြင့် စတင်လုပ်ဆောင်မည့် Lesson 7 မှ ကြိုဆိုပါသည်။ ယနေ့ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ တံခါးပေါက်တွင် မူဝါဒကို ပထမဆုံးအကြိမ် ထည့်သွင်းပါမည်၊ ဆိုလိုသည်မှာ၊ နောက်ဆုံးတွင် ကျွန်ုပ်တို့သည် "တပ်ဆင်မှုမူဝါဒ" ကို လုပ်ဆောင်ပါမည်။ ယင်းနောက်တွင်၊ ယာဉ်အသွားအလာများသည် ဂိတ်ပေါက်ကို ဖြတ်သန်းနိုင်မည်ဖြစ်သည်။
ယေဘုယျအားဖြင့်၊ Check Point ၏အမြင်အရ မူဝါဒများသည် အလွန်ကျယ်ပြန့်သော အယူအဆဖြစ်သည်။ လုံခြုံရေးမူဝါဒများကို အမျိုးအစား ၃ မျိုး ခွဲခြားနိုင်သည်။

  1. access Control. ၎င်းတွင် Firewall၊ Application Control၊ URL Filtering၊ Content Awareness၊ Mobile Access၊ VPN ကဲ့သို့သော ဓါးသွားများ ပါဝင်သည်။ အဲဒါတွေ။ အသွားအလာ ခွင့်ပြုခြင်း သို့မဟုတ် ကန့်သတ်ခြင်းဆိုင်ရာ အရာအားလုံး။
  2. ခြိမ်းခြောက်မှုကာကွယ်ခြင်း. ဤနေရာတွင်အသုံးပြုထားသော Blades များ- IPS၊ Anti-Virus၊ Anti-Bot၊ Threat Emulation၊ Threat Extraction။ အဲဒါတွေ။ Access Control မှတဆင့် ဖြတ်သန်းပြီးသား အကြောင်းအရာ သို့မဟုတ် အသွားအလာ အကြောင်းအရာကို စစ်ဆေးသည့် လုပ်ဆောင်ချက်များ။
  3. Desktop လုံခြုံရေး. ၎င်းတို့သည် Endpoint အေးဂျင့်များကို စီမံခန့်ခွဲခြင်းအတွက် မူဝါဒများဖြစ်သည် (ဆိုလိုသည်မှာ အလုပ်ရုံများကို ကာကွယ်ပေးခြင်း) ဖြစ်သည်။ မူအရတော့ သင်တန်းမှာ ဒီအကြောင်းအရာကို မထိဘူး။

ဤသင်ခန်းစာတွင် Access Control မူဝါဒများအကြောင်းကို စတင်ဆွေးနွေးပါမည်။

Access Control ၏ဖွဲ့စည်းမှု

Access Control သည် ဂိတ်ဝတွင် ထည့်သွင်းရမည့် ပထမဆုံးမူဝါဒဖြစ်သည်။ ဤမူဝါဒမရှိဘဲ၊ အခြား (ခြိမ်းခြောက်မှုကာကွယ်ရေး၊ ဒက်စ်တော့လုံခြုံရေး) ရိုးရှင်းစွာ ထည့်သွင်းမည်မဟုတ်ပါ။ အစောပိုင်းတွင် ဖော်ပြခဲ့သည့်အတိုင်း၊ Access Control မူဝါဒများတွင် ဓါးသွားများစွာကို တစ်ပြိုင်နက် ပါဝင်သည်-

  • Firewall;
  • အပလီကေးရှင်း & URL စစ်ထုတ်ခြင်း
  • အကြောင်းအရာ အသိအမြင်၊
  • မိုဘိုင်းအသုံးပြုခွင့်၊
  • NAT

စတင်ရန်၊ Firewall တစ်ခုတည်းကိုကြည့်ပါမည်။

Firewall ကို configure လုပ်ရန် အဆင့်လေးဆင့်

ဂိတ်ဝတွင် မူဝါဒကို ထည့်သွင်းရန်၊ ကျွန်ုပ်တို့သည် အောက်ပါအဆင့်များကို ပြီးမြောက်ရပါမည်။

  1. သင့်လျော်သော gateway interfaces ကိုသတ်မှတ်ပါ။ လုံခြုံရေးဇုန် (ပြည်တွင်း၊ ပြင်ပ၊ DMZ စသဖြင့်)
  2. အသံညှို Anti-Spoofing;
  3. ကွန်ရက်အရာဝတ္ထုများကို ဖန်တီးပါ (ကွန်ရက်များ၊ ဟို့စ်များ၊ ဆာဗာများ etc.) ဒါက အရေးကြီးတယ်။ ကျွန်တော်ပြောခဲ့သလိုပဲ Check Point က အရာဝတ္ထုတွေနဲ့သာ အလုပ်လုပ်ပါတယ်။ သင်ဝင်ရောက်ခွင့်စာရင်းတွင် IP လိပ်စာကို ရိုးရိုးရှင်းရှင်း ထည့်သွင်းနိုင်မည်မဟုတ်ပေ။
  4. ဖန်တီး Access-စာရင်း-s (အနည်းဆုံး တစ်ခု)။

ဤဆက်တင်များမရှိဘဲ၊ မူဝါဒများကို ရိုးရှင်းစွာ ထည့်သွင်းမည်မဟုတ်ပါ။

ဗီဒီယိုသင်ခန်းစာ

ထုံးစံအတိုင်း၊ ကျွန်ုပ်တို့သည် Access-Control အတွက် အခြေခံစနစ်ထည့်သွင်းမှုလုပ်ငန်းစဉ်ကို လုပ်ဆောင်မည်ဖြစ်ပြီး အကြံပြုထားသော ဝင်ရောက်ခွင့်စာရင်းများကို ဖန်တီးမည့် ဗီဒီယိုသင်ခန်းစာတစ်ခုကို ပူးတွဲတင်ပြထားပါသည်။

နောက်ထပ် စောင့်မျှော်လျက် ကျွန်ုပ်တို့နှင့် ပူးပေါင်းပါ။ ယူကျု့ချန်နယ် 🙂

source: www.habr.com

မှတ်ချက် Add