7. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola dostępu

7. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola dostępu

Witamy w lekcji 7, w której zaczniemy pracować z zasadami bezpieczeństwa. Dzisiaj po raz pierwszy zainstalujemy polisę na naszej bramce, tj. Na koniec zrobimy „zasady instalacji”. Po tym ruch będzie mógł przejść przez bramę!
Ogólnie rzecz biorąc, polisy, z punktu widzenia Check Point, są dość szerokim pojęciem. Polityki bezpieczeństwa można podzielić na 3 typy:

  1. Kontrola dostępu. Obejmuje to moduły typu blade, takie jak: zapora ogniowa, kontrola aplikacji, filtrowanie adresów URL, rozpoznawanie treści, dostęp mobilny, VPN. Te. wszystko, co dotyczy zezwalania lub ograniczania ruchu.
  2. Zapobieganie zagrożeniom. Stosowane tutaj ostrza: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Te. funkcje sprawdzające treść ruchu lub treść, która przeszła już przez kontrolę dostępu.
  3. Bezpieczeństwo pulpitu. Są to już zasady zarządzania agentami Endpoint (czyli ochrony stacji roboczych). W zasadzie na kursie nie będziemy poruszać tego tematu.

W tej lekcji zaczniemy mówić o zasadach kontroli dostępu.

Skład kontroli dostępu

Kontrola dostępu to pierwsza polityka, którą należy zainstalować na bramie. Bez tej polityki inne (Zapobieganie zagrożeniom, Ochrona komputerów stacjonarnych) po prostu nie zostaną zainstalowane. Jak wspomniano wcześniej, zasady kontroli dostępu obejmują kilka bloków jednocześnie:

  • Zapora sieciowa;
  • Filtrowanie aplikacji i adresów URL;
  • Świadomość treści;
  • Dostęp mobilny;
  • NAT

Na początek przyjrzymy się tylko jednemu – zaporze sieciowej.

Cztery kroki konfiguracji zapory sieciowej

Aby zainstalować politykę na bramce MUSIMY wykonać następujące kroki:

  1. Zdefiniuj odpowiednie interfejsy bramy strefa bezpieczeństwa (czy to wewnętrzna, zewnętrzna, DMZ itp.)
  2. Melodia Ochrona przed fałszowaniem;
  3. Utwórz obiekty sieciowe (Sieci, hosty, serwery itp.) To jest ważne! Jak już mówiłem, Check Point działa tylko z obiektami. Nie będziesz mógł po prostu wstawić adresu IP do listy dostępu;
  4. Utworzyć Lista dostępu-s (co najmniej jeden).

Bez tych ustawień polityki po prostu nie zostaną zainstalowane!

Film instruktażowy

Jak zwykle załączamy samouczek wideo, w którym przeprowadzimy podstawową procedurę konfiguracji kontroli dostępu i utworzymy zalecane listy dostępu.

Czekajcie na więcej i dołączcie do nas kanał YouTube 🙂

Źródło: www.habr.com

Dodaj komentarz