7. Check Point Introducere R80.20. Controlul accesului

7. Check Point Introducere R80.20. Controlul accesului

Bun venit la Lecția 7, unde vom începe să lucrăm cu politicile de securitate. Astăzi vom instala pentru prima dată politica pe gateway-ul nostru, adică. În cele din urmă, vom face „politica de instalare”. După aceasta, traficul va putea trece prin poartă!
În general, politicile, din punctul de vedere al Check Point, sunt un concept destul de larg. Politicile de securitate pot fi împărțite în 3 tipuri:

  1. De control al accesului. Acestea includ blade precum: Firewall, Controlul aplicațiilor, Filtrarea URL, Conștientizarea conținutului, Acces mobil, VPN. Acestea. tot ce ține de permisiunea sau restricționarea traficului.
  2. Prevenirea amenințărilor. Lame folosite aici: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Acestea. funcții care verifică conținutul traficului sau conținutul care a trecut deja prin Controlul accesului.
  3. Securitate desktop. Acestea sunt deja politici pentru gestionarea agenților Endpoint (adică protejarea stațiilor de lucru). În principiu, nu vom atinge acest subiect în cadrul cursului.

În această lecție vom începe să vorbim despre politicile de control al accesului.

Compoziția controlului accesului

Controlul accesului este prima politică care trebuie instalată pe gateway. Fără această politică, altele (Threat Prevention, Desktop Security) pur și simplu nu vor fi instalate. După cum am menționat mai devreme, politicile de control al accesului includ mai multe blade simultan:

  • Firewall;
  • Aplicație și filtrare URL;
  • Conștientizarea conținutului;
  • Acces mobil;
  • NAT

Pentru început, ne vom uita doar la unul - Firewall.

Patru pași pentru a configura Firewall

Pentru a instala politica pe gateway, TREBUIE să parcurgem următorii pași:

  1. Definiți interfețele gateway la corespunzătoare zona de securitate (fie el intern, extern, DMZ etc.)
  2. Ton Anti-spoofing;
  3. Creați obiecte de rețea (Rețele, gazde, servere etc.) Acest lucru este important! După cum am spus deja, Check Point funcționează numai cu obiecte. Nu veți putea să introduceți pur și simplu o adresă IP în lista de acces;
  4. crea Lista de acces-s (cel puțin unul).

Fără aceste setări, politicile pur și simplu nu vor fi instalate!

Lecție video

Ca de obicei, atașăm un tutorial video în care vom efectua procedura de configurare de bază pentru Access-Control și vom crea liste de acces recomandate.

Rămâneți pe fază pentru mai multe și alăturați-vă nouă Canalului YouTube ????

Sursa: www.habr.com

Adauga un comentariu