11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom
Witamy na lekcji 11! Jeśli pamiętasz, w lekcji 7 wspomnieliśmy, że Check Point ma trzy rodzaje Polityki bezpieczeństwa. Są to: Kontrola dostępu; Zapobieganie zagrożeniom; Bezpieczeństwo pulpitu. Przyjrzeliśmy się już większości bloków z polityki Access Control, których głównym zadaniem jest kontrola ruchu lub treści. Zapora Blades, kontrola aplikacji, filtrowanie adresów URL i zawartość […]