7. Check Point Komme i gang R80.20. Adgangskontroll

7. Check Point Komme i gang R80.20. Adgangskontroll

Velkommen til leksjon 7, hvor vi begynner Ä jobbe med sikkerhetspolicyer. I dag skal vi installere policyen pÄ vÄr gateway for fÞrste gang, dvs. Til slutt gjÞr vi "installasjonspolicy". Etter dette vil trafikken kunne passere gjennom porten!
Generelt sett er retningslinjer, fra Check Points synspunkt, et ganske vidt begrep. Sikkerhetspolicyer kan deles inn i 3 typer:

  1. Access ControlDette inkluderer blader som: brannmur, applikasjonskontroll, URL-filtrering, innholdsbevissthet, mobiltilgang, VPNDet vil si alt som gjelder tillatelse eller begrensning av trafikk.
  2. Trusselforebygging. Blader brukt her: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. De. funksjoner som kontrollerer innholdet i trafikk eller innhold som allerede har gÄtt gjennom tilgangskontroll.
  3. Desktop Security. Dette er allerede retningslinjer for administrasjon av endepunktagenter (dvs. beskyttelse av arbeidsstasjoner). I prinsippet vil vi ikke berĂžre dette temaet i kurset.

I denne leksjonen vil vi begynne Ă„ snakke om retningslinjer for tilgangskontroll.

Sammensetning av tilgangskontroll

Tilgangskontroll er den fÞrste policyen som mÄ installeres pÄ gatewayen. Uten denne policyen vil andre (trusselforebygging, skrivebordssikkerhet) ganske enkelt ikke bli installert. Som nevnt tidligere inkluderer retningslinjer for tilgangskontroll flere blader samtidig:

  • Brannmur;
  • Applikasjons- og URL-filtrering;
  • Innholdsbevissthet;
  • Mobil tilgang;
  • NAT

Til Ä begynne med skal vi se pÄ bare én - Brannmur.

Fire trinn for Ă„ konfigurere brannmur

For Ă„ installere policyen pĂ„ gatewayen, MÅ vi fullfĂžre fĂžlgende trinn:

  1. Definer gateway-grensesnitt til passende sikkerhetssonen (det vĂŠre seg intern, ekstern, DMZ, etc.)
  2. Tune Anti-spoofing;
  3. Lag nettverksobjekter (Nettverk, verter, servere osv.) Dette er viktig! Som jeg allerede har sagt, fungerer Check Point kun med objekter. Du vil ikke bare kunne sette inn en IP-adresse i tilgangslisten;
  4. skape Tilgangsliste-s (minst en).

Uten disse innstillingene vil policyene rett og slett ikke bli installert!

VideoopplĂŠring

Som vanlig legger vi ved en videoopplĂŠring der vi skal utfĂžre den grunnleggende oppsettsprosedyren for Access-Control og lage anbefalte tilgangslister.

Spill av video

FĂžlg med for mer og bli med oss YouTube-kanal ????

Kilde: www.habr.com

KjĂžp pĂ„litelig hosting for nettsteder med DDoS-beskyttelse, VPS VDS-servere đŸ”„ KjĂžp pĂ„litelig webhotell med DDoS-beskyttelse, VPS VDS-servere | ProHoster