7. Controlepunt Aan de slag R80.20. Toegangscontrole

7. Controlepunt Aan de slag R80.20. Toegangscontrole

Welkom bij les 7, waar we gaan werken met beveiligingsbeleid. Vandaag zullen we het beleid voor de eerste keer op onze gateway installeren, d.w.z. Ten slotte zullen we “installatiebeleid” uitvoeren. Hierna kan het verkeer door de gateway passeren!
Over het algemeen is beleid, vanuit het perspectief van Check Point, een vrij breed begrip. Beveiligingsbeleid kan worden onderverdeeld in 3 typen:

  1. Access Controle. Dit omvat blades zoals: Firewall, Applicatiecontrole, URL-filtering, Contentbewustzijn, Mobiele toegang, VPN. Die. alles wat te maken heeft met het toestaan ​​of beperken van verkeer.
  2. Bedreigingspreventie. Hier gebruikte blades: IPS, Anti-Virus, Anti-Bot, Bedreigingsemulatie, Bedreigingsextractie. Die. functies die de inhoud van verkeer controleren of inhoud die al door toegangscontrole is gegaan.
  3. Desktopbeveiliging. Dit zijn al beleidsregels voor het beheren van eindpuntagenten (dat wil zeggen: het beschermen van werkstations). In principe gaan we hier in de cursus niet op in.

In deze les gaan we praten over het toegangscontrolebeleid.

Samenstelling van toegangscontrole

Toegangsbeheer is het eerste beleid dat op de gateway moet worden geïnstalleerd. Zonder dit beleid zullen andere (Threat Prevention, Desktop Security) eenvoudigweg niet worden geïnstalleerd. Zoals eerder vermeld omvat het toegangscontrolebeleid meerdere blades tegelijk:

  • Firewall;
  • Applicatie- en URL-filtering;
  • Inhoudsbewustzijn;
  • Mobiele toegang;
  • NAT

Om te beginnen zullen we er slechts één bekijken: Firewall.

Vier stappen om Firewall te configureren

Om het beleid op de gateway te installeren, MOETEN we de volgende stappen uitvoeren:

  1. Definieer gateway-interfaces op de juiste manier beveiligingszone (of het nu intern, extern, DMZ, enz. is)
  2. Melodie Anti-spoofing;
  3. Netwerkobjecten maken (Netwerken, hosts, servers enz.) Dit is belangrijk! Zoals ik al zei, werkt Check Point alleen met objecten. U kunt niet zomaar een IP-adres in de toegangslijst invoegen;
  4. Creëren Toegangslijst-s (minstens één).

Zonder deze instellingen wordt het beleid eenvoudigweg niet geïnstalleerd!

Video-instructies

Zoals gewoonlijk voegen we een video-tutorial bij waarin we de basisinstallatieprocedure voor toegangscontrole uitvoeren en aanbevolen toegangslijsten maken.

Blijf op de hoogte voor meer en doe mee Youtube kanaal 🙂

Bron: www.habr.com

Voeg een reactie