9. Check Point Pierwsze kroki R80.20. Kontrola aplikacji i filtrowanie adresów URL

9. Check Point Pierwsze kroki R80.20. Kontrola aplikacji i filtrowanie adresów URL

Witamy na lekcji 9! Po krótkiej przerwie związanej ze świętami majowymi kontynuujemy publikację. Dzisiaj omówimy równie interesujący temat, a mianowicie - Kontrola aplikacji и Filtrowanie adresów URL. Dlatego czasami kupują Check Point. Chcesz zablokować Telegram, TeamViewer lub Tor? Do tego właśnie służy Kontrola aplikacji. Ponadto dotkniemy innego interesującego ostrza - Świadomość treści, a także omówić znaczenie Inspekcje HTTPS. Ale przede wszystkim!

Jak pamiętacie, w lekcji 7 zaczęliśmy omawiać politykę kontroli dostępu, ale do tej pory dotknęliśmy tylko ostrza Firewall i trochę bawiliśmy się NAT. Teraz dodajmy jeszcze trzy ostrza - Kontrola aplikacji, Filtrowanie adresów URL и Świadomość treści.

Kontrola aplikacji i filtrowanie adresów URL

Dlaczego w tym samym samouczku omawiam kontrolę aplikacji i filtrowanie adresów URL? To nie jest łatwe. Tak naprawdę już dość trudno jest jednoznacznie rozróżnić, gdzie znajduje się aplikacja, a gdzie jest tylko strona internetowa. Ten sam facebook. Co to jest? Strona internetowa? Tak. Ale zawiera wiele mikroaplikacji. Gry, filmy, wiadomości, widżety itp. I wskazane jest zarządzanie tym wszystkim. Dlatego też Kontrola aplikacji i filtrowanie adresów URL są zawsze aktywowane razem.

Teraz odnośnie bazy aplikacji i stron internetowych. Można je przeglądać w SmartConsole poprzez Eksplorator obiektów. Służy do tego specjalny filtr Aplikacje/Kategorie. Ponadto istnieje specjalny zasób - Wiki aplikacji Check Point. Tam zawsze możesz sprawdzić, czy w bazie danych punktu kontrolnego znajduje się konkretna aplikacja (lub zasób).

9. Check Point Pierwsze kroki R80.20. Kontrola aplikacji i filtrowanie adresów URL

Jest też serwis Sprawdź kategoryzację adresów URL punktu, tam zawsze możesz sprawdzić, do której kategorii „punktu kontrolnego” należy dany zasób. Możesz nawet poprosić o zmianę kategorii, jeśli uważasz, że jest ona zdefiniowana nieprawidłowo.

9. Check Point Pierwsze kroki R80.20. Kontrola aplikacji i filtrowanie adresów URL

W przeciwnym razie wszystko jest dość oczywiste w przypadku tych ostrzy. Utwórz listę dostępu, określ zasób/aplikację, która ma zostać zablokowana lub odwrotnie, dozwolona. To wszystko. Nieco później przekonamy się o tym w praktyce.

Świadomość treści

Nie widzę sensu powtarzania tego tematu w naszym kursie. Opisałem i pokazałem to ostrze bardzo szczegółowo w poprzednim kursie - 3. Sprawdź Punkt do maksimum. Świadomość treści.

Inspekcja HTTPS

To samo z inspekcjami HTTPS. Całkiem dobrze opisałem tutaj zarówno teoretyczną, jak i praktyczną część tego mechanizmu - 2.Sprawdź punkt maksymalny. Inspekcja HTTPS. Jednak inspekcja HTTPS jest ważna nie tylko ze względu na bezpieczeństwo, ale także dla dokładności identyfikacji aplikacji i witryn. Wyjaśniono to w poniższym samouczku wideo.

Film instruktażowy

Na tej lekcji szczegółowo opowiem o nowej koncepcji warstw, stworzę prostą politykę blokowania Facebooka, zablokuję pobieranie plików wykonywalnych (przy użyciu Content Awaress) i pokażę, jak włączyć inspekcję HTTPS.

Czekajcie na więcej i dołączcie do nas kanał YouTube 🙂

Źródło: www.habr.com

Dodaj komentarz