7. Introdução ao Check Point R80.20. Controle de acesso

7. Introdução ao Check Point R80.20. Controle de acesso

Bem-vindo à Lição 7, onde começaremos a trabalhar com políticas de segurança. Hoje instalaremos a política em nosso gateway pela primeira vez, ou seja, Finalmente faremos “política de instalação”. Depois disso, o tráfego poderá passar pelo gateway!
Em geral, as políticas, do ponto de vista da Check Point, são um conceito bastante amplo. As Políticas de Segurança podem ser divididas em 3 tipos:

  1. Controle de acesso. Isso inclui blades como: Firewall, Controle de Aplicativos, Filtragem de URL, Reconhecimento de Conteúdo, Acesso Móvel, VPN. Aqueles. tudo relacionado a permitir ou restringir o tráfego.
  2. Prevenção de Ameaças. Lâminas usadas aqui: IPS, antivírus, anti-bot, emulação de ameaças, extração de ameaças. Aqueles. funções que verificam o conteúdo do tráfego ou conteúdo que já passou pelo Controle de Acesso.
  3. Segurança de desktop. Estas já são políticas para gerenciar agentes Endpoint (ou seja, proteger estações de trabalho). Em princípio, não abordaremos esse tema no curso.

Nesta lição começaremos falando sobre políticas de controle de acesso.

Composição do Controle de Acesso

O Controle de Acesso é a primeira política que deve ser instalada no gateway. Sem esta política, outras (Prevenção contra ameaças, Segurança de desktop) simplesmente não serão instaladas. Conforme mencionado anteriormente, as políticas de controle de acesso incluem vários blades ao mesmo tempo:

  • Firewall;
  • Filtragem de aplicativos e URL;
  • Conscientização de Conteúdo;
  • Acesso Móvel;
  • NAT

Para começar, veremos apenas um - Firewall.

Quatro etapas para configurar o Firewall

Para instalar a política no gateway, DEVEMOS concluir as seguintes etapas:

  1. Defina interfaces de gateway apropriadas zona de segurança (seja interno, externo, DMZ, etc.)
  2. Sintonia Antifalsificação;
  3. Criar objetos de rede (Redes, hosts, servidores etc.) Isso é importante! Como já disse, o Check Point só funciona com objetos. Você não poderá simplesmente inserir um endereço IP na lista de acesso;
  4. criar Lista de acesso-s (pelo menos um).

Sem essas configurações, as políticas simplesmente não serão instaladas!

Vídeo tutorial

Como de costume, estamos anexando um vídeo tutorial onde realizaremos o procedimento básico de configuração do Controle de Acesso e criaremos listas de acesso recomendadas.

Fique ligado para mais e junte-se ao nosso Canal no YouTube 🙂

Fonte: habr.com

Adicionar um comentário