9. Controlepunt Aan de slag R80.20. Applicatiecontrole en URL-filtering

9. Controlepunt Aan de slag R80.20. Applicatiecontrole en URL-filtering

Welkom bij les 9! Na een korte pauze voor de meivakantie gaan we verder met onze publicaties. Vandaag zullen we een even interessant onderwerp bespreken, namelijk: Application Control и URL-filtering. Dit is de reden waarom ze soms Check Point kopen. Wilt u Telegram, TeamViewer of Tor blokkeren? Dit is waar Applicatiecontrole voor is. Daarnaast zullen we een ander interessant mes bespreken: Inhoudelijk bewustzijn, en bespreek ook het belang ervan HTTPS-inspecties. Maar eerst dingen eerst!

Zoals u zich herinnert, zijn we in les 7 begonnen met het bespreken van het toegangscontrolebeleid, maar tot nu toe hebben we alleen de Firewall-blade aangeraakt en een beetje met NAT gespeeld. Laten we nu nog drie bladen toevoegen - Application Control, URL-filtering и Inhoudelijk bewustzijn.

Applicatiecontrole en URL-filtering

Waarom behandel ik App-beheer en URL-filtering in dezelfde tutorial? Dit is niet makkelijk. In feite is het al behoorlijk moeilijk om duidelijk onderscheid te maken tussen waar een applicatie is en waar alleen een website is. Dezelfde facebook. Wat is dit? Website? Ja. Maar het bevat veel microtoepassingen. Games, video's, berichten, widgets, enz. En het is raadzaam om dit allemaal te beheren. Daarom worden App Control en URL-filtering altijd samen geactiveerd.

Nu wat betreft de basis van applicaties en websites. U kunt ze bekijken in SmartConsole via Object Explorer. Hiervoor bestaat een speciaal filter Applicaties/Categorieën. Daarnaast is er een speciale hulpbron: Check Point App-wiki. Daar kunt u altijd zien of er een bepaalde applicatie (of bron) in de checkpoint-database aanwezig is.

9. Controlepunt Aan de slag R80.20. Applicatiecontrole en URL-filtering

Er is ook een dienst Checkpoint-URL-categorisatie, daar kunt u altijd controleren tot welke “checkpoint”-categorie een bepaalde hulpbron behoort. U kunt zelfs een categoriewijziging aanvragen als u denkt dat deze verkeerd is gedefinieerd.

9. Controlepunt Aan de slag R80.20. Applicatiecontrole en URL-filtering

Anders is alles vrij duidelijk met deze mesjes. Maak een toegangslijst, specificeer de bron/applicatie die moet worden geblokkeerd of, omgekeerd, toegestaan. Dat is alles. Even later zullen we dit in de praktijk zien.

Inhoudelijk bewustzijn

Ik zie er geen nut in om dit onderwerp in onze cursus te herhalen. Ik heb dit mes in de vorige cursus gedetailleerd beschreven en laten zien - 3. Controlepunt naar het maximum. Inhoudsbewustzijn.

HTTPS-inspectie

Hetzelfde geldt voor HTTPS-inspecties. Ik heb hier zowel de theoretische als de praktische delen van dit mechanisme vrij goed beschreven - 2. Controleer het maximum. HTTPS-inspectie. HTTPS-inspectie is echter niet alleen belangrijk voor de veiligheid, maar ook voor de nauwkeurigheid van het identificeren van applicaties en sites. Dit wordt uitgelegd in de onderstaande video-tutorial.

Video-instructies

In deze les zal ik in detail praten over het nieuwe concept van Lagen, een eenvoudig Facebook-blokkeerbeleid opstellen, downloads van uitvoerbare bestanden verbieden (met behulp van Content Awaress) en laten zien hoe je HTTPS-inspectie inschakelt.

Blijf op de hoogte voor meer en doe mee Youtube kanaal 🙂

Bron: www.habr.com

Voeg een reactie