මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන
ආයුබෝවන්, හබ්ර් හි හිතවත් පාඨකයින්! මෙය සමාගමේ ආයතනික බ්ලොග් අඩවියයි T.S විසඳුම. අපි පද්ධති ඒකාබද්ධ කරන්නෙකු වන අතර ප්‍රධාන වශයෙන් තොරතුරු තාක්ෂණ යටිතල පහසුකම් ආරක්ෂණ විසඳුම් (චෙක් පොයින්ට්, ෆෝටිනෙට්) සහ යන්ත්‍ර දත්ත විශ්ලේෂණ පද්ධති (ස්ප්ලන්ක්) චෙක් පොයින්ට් තාක්ෂණයන් පිළිබඳ කෙටි හැඳින්වීමකින් අපි අපගේ බ්ලොග් අඩවිය ආරම්භ කරමු.

මේ ලිපිය ලියන්නද කියලා අපි ගොඩක් කල් කල්පනා කළා, මොකද. අන්තර්ජාලයේ සොයා ගත නොහැකි අලුත් දෙයක් එහි නැත. කෙසේ වෙතත්, එවැනි තොරතුරු රාශියක් තිබියදීත්, ගනුදෙනුකරුවන් සහ හවුල්කරුවන් සමඟ වැඩ කරන විට, අපි බොහෝ විට එකම ප්රශ්න අසන්නෙමු. එබැවින්, චෙක් පොයින්ට් තාක්ෂණයේ ලෝකයට යම් ආකාරයක හැඳින්වීමක් ලිවීමට සහ ඒවායේ විසඳුම්වල ගෘහ නිර්මාණ ශිල්පයේ සාරය හෙළි කිරීමට තීරණය විය. මේ සියල්ල එක් “කුඩා” තනතුරක රාමුවක් තුළ, කතා කිරීමට, ඉක්මන් අපගමනයකි. අපි අලෙවිකරණ යුද්ධවලට නොයෑමට උත්සාහ කරමු, මන්ද. අපි වෙළෙන්දෙකු නොව, පද්ධති ඒකාබද්ධ කරන්නෙකු පමණි (අපි චෙක් පොයින්ට් වලට බෙහෙවින් ආදරය කළත්) සහ ප්‍රධාන කරුණු වෙනත් නිෂ්පාදකයින් (පැලෝ ඇල්ටෝ, සිස්කෝ, ෆෝටිනෙට් වැනි) සමඟ සංසන්දනය නොකර ඒවා හරහා යන්න. ලිපිය තරමක් විශාල එකක් බවට පත් වූ නමුත් එය චෙක් පොයින්ට් සමඟ හුරුපුරුදු වීමේ අදියරේදී බොහෝ ප්‍රශ්න කපා හැරේ. ඔබ කැමති නම්, බළලා යටතේ සාදරයෙන් පිළිගනිමු ...

UTM/NGFW

චෙක් පොයින්ට් ගැන සංවාදයක් ආරම්භ කරන විට, ආරම්භ කළ යුතු පළමු දෙය වන්නේ UTM, NGFW යනු කුමක්ද සහ ඒවා වෙනස් වන්නේ කෙසේද යන්න පැහැදිලි කිරීමයි. ලිපිය ඉතා විශාල නොවන පරිදි අපි මෙය ඉතා සංක්ෂිප්තව කරන්නෙමු (සමහර විට අනාගතයේදී අපි මෙම ගැටළුව තව ටිකක් විස්තරාත්මකව සලකා බලමු)

UTM - ඒකාබද්ධ තර්ජන කළමනාකරණය

කෙටියෙන් කිවහොත්, UTM හි සාරය යනු එක් විසඳුමක ආරක්ෂක මෙවලම් කිහිපයක් ඒකාබද්ධ කිරීමයි. එම. සියල්ල එක පෙට්ටියක හෝ සමහර සියල්ල ඇතුළත්. "බහු පිළියම්" යන්නෙන් අදහස් කරන්නේ කුමක්ද? වඩාත් පොදු විකල්පය වන්නේ: Firewall, IPS, Proxy (URL filtering), Streaming Antivirus, Anti-Spam, VPN සහ යනාදිය. මේ සියල්ල එක් UTM විසඳුමක් තුළ ඒකාබද්ධ කර ඇති අතර එය ඒකාබද්ධ කිරීම, වින්‍යාස කිරීම, පරිපාලනය සහ අධීක්‍ෂණය අනුව පහසු වන අතර මෙය ජාලයේ සමස්ත ආරක්ෂාව කෙරෙහි ධනාත්මක බලපෑමක් ඇති කරයි. UTM විසඳුම් මුලින්ම දර්ශනය වූ විට, ඒවා කුඩා සමාගම් සඳහා පමණක් සලකා බලන ලදී. UTM වලට විශාල තදබදයක් හැසිරවිය නොහැකි විය. මෙය හේතු දෙකක් නිසා විය:

  1. පැකට් හැසිරවීම. UTM විසඳුම්වල පළමු අනුවාදයන් එක් එක් "මොඩියුලය" මගින් අනුපිළිවෙලින් පැකට් සකසන ලදී. උදාහරණය: පළමුව පැකට්ටුව ෆයර්වෝල් මගින් සකසනු ලැබේ, පසුව IPS මගින්, පසුව එය ප්‍රති-වයිරස මගින් පරීක්ෂා කරනු ලැබේ. ස්වාභාවිකවම, එවැනි යාන්ත්රණයක් බරපතල රථවාහන ප්රමාදයන් සහ දැඩි ලෙස පරිභෝජනය කරන ලද පද්ධති සම්පත් (ප්රොසෙසරය, මතකය) හඳුන්වා දුන්නේය.
  2. දුර්වල දෘඩාංග. ඉහත සඳහන් කළ පරිදි, අනුක්‍රමික පැකට් සැකසුම් සම්පත් විනාශ කළ අතර එම කාලවල (1995-2005) දෘඩාංගවලට අධික තදබදය සමඟ සාර්ථකව කටයුතු කිරීමට නොහැකි විය.

නමුත් ප්‍රගතිය නිශ්චල නොවේ. එතැන් සිට, දෘඪාංග ධාරිතාවයන් සැලකිය යුතු ලෙස වැඩි වී ඇති අතර, පැකට් සැකසුම් වෙනස් වී ඇත (සියලුම වෙළෙන්දන්ට එය නොමැති බව පිළිගත යුතුය) සහ එකවර මොඩියුල කිහිපයක (ME, IPS, AntiVirus, ආදිය) එකවරම පාහේ විශ්ලේෂණය කිරීමට ඉඩ දීමට පටන් ගත්තේය. නවීන UTM විසඳුම් ගැඹුරු විශ්ලේෂණ මාදිලියේ දස දහස් ගණනක් සහ ගිගාබිට් සිය ගණනක් "ජීර්ණය" කළ හැකි අතර එමඟින් විශාල ව්‍යාපාරවල හෝ දත්ත මධ්‍යස්ථානවල පවා ඒවා භාවිතා කිරීමට හැකි වේ.

2016 අගෝස්තු සඳහා UTM විසඳුම් සඳහා Gartnerගේ සුප්‍රසිද්ධ Magic Quadrant පහත දැක්වේ:

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

මම මෙම පින්තූරයට දැඩි ලෙස අදහස් දක්වන්නේ නැත, මම ඉහළ දකුණු කෙළවරේ නායකයින් සිටින බව පමණක් කියමි.

NGFW - ඊළඟ පරම්පරාවේ ෆයර්වෝල්

නම තමාටම කථා කරයි - ඊළඟ පරම්පරාවේ ෆයර්වෝල්. මෙම සංකල්පය UTM ට වඩා බොහෝ පසුකාලීනව දර්ශනය විය. NGFW හි ප්‍රධාන අදහස වන්නේ ගොඩනඟන ලද IPS භාවිතයෙන් ගැඹුරු පැකට් පරීක්ෂාව (DPI) සහ යෙදුම් මට්ටමින් (යෙදුම් පාලනය) ප්‍රවේශ පාලනයයි. මෙම අවස්ථාවෙහිදී, IPS යනු පැකට් ප්‍රවාහයේ මෙම හෝ එම යෙදුම හඳුනා ගැනීමට අවශ්‍ය වන්නේ එය ඔබට ඉඩ දීමට හෝ ප්‍රතික්ෂේප කිරීමට ඉඩ සලසයි. උදාහරණය: අපට ස්කයිප් වැඩ කිරීමට ඉඩ දිය හැකි නමුත් ගොනු මාරු කිරීම වැළැක්විය හැකිය. Torrent හෝ RDP භාවිතා කිරීම අපට තහනම් කළ හැකිය. වෙබ් යෙදුම් සඳහාද සහය දක්වයි: ඔබට VK.com වෙත ප්‍රවේශ වීමට ඉඩ දිය හැකිය, නමුත් ක්‍රීඩා, පණිවිඩ හෝ වීඩියෝ නැරඹීම වළක්වන්න. අත්‍යවශ්‍යයෙන්ම, NGFW එකක ගුණාත්මක භාවය තීරණය කළ හැකි යෙදුම් ගණන මත රඳා පවතී. බොහෝ දෙනා විශ්වාස කරන්නේ NGFW සංකල්පයේ මතුවීම Palo Alto සිය ශීඝ්‍ර වර්ධනය ආරම්භ කළ පොදු අලෙවිකරණ උපක්‍රමයක් බවයි.

NGFW සඳහා 2016 මැයි Gartner Magic Quadrant:

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

UTM එදිරිව NGFW

ඉතා පොදු ප්රශ්නයක්, වඩා හොඳ කුමක්ද? මෙහි තනි පිළිතුරක් නොමැති අතර විය නොහැක. විශේෂයෙන්ම ඔබ නවීන UTM විසඳුම් සියල්ලම පාහේ NGFW ක්‍රියාකාරීත්වය අඩංගු වන අතර බොහෝ NGFWs වල UTM (Antivirus, VPN, Anti-Bot, ආදිය) ආවේනික වූ කාර්යයන් අඩංගු වන බව ඔබ සලකන විට. සෑම විටම මෙන්, "යක්ෂයා විස්තර වල සිටී", එබැවින් මුලින්ම ඔබට අවශ්‍ය දේ විශේෂයෙන් තීරණය කළ යුතුය, අයවැය තීරණය කරන්න. මෙම තීරණ මත පදනම්ව, විකල්ප කිහිපයක් තෝරා ගත හැකිය. අලෙවිකරණ ද්‍රව්‍ය විශ්වාස නොකර සෑම දෙයක්ම නිසැකවම පරීක්ෂා කළ යුතුය.

අපි, අනෙක් අතට, ලිපි කිහිපයක රාමුව තුළ, චෙක් පොයින්ට් ගැන ඔබට කියන්නට උත්සාහ කරන්නෙමු, ඔබට එය උත්සාහ කළ හැක්කේ කෙසේද සහ ප්‍රතිපත්තිමය වශයෙන් ඔබට උත්සාහ කළ හැකි දේ (සියලුම ක්‍රියාකාරීත්වයන් පාහේ).

චෙක් පොයින්ට් ආයතන තුනක්

චෙක් පොයින්ට් සමඟ වැඩ කරන විට, ඔබට අනිවාර්යයෙන්ම මෙම නිෂ්පාදනයේ සංරචක තුනක් හමුවනු ඇත:

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

  1. ආරක්ෂක ගේට්වේ (SG) - ආරක්ෂිත ද්වාරයම, සාමාන්‍යයෙන් ජාල පරිමිතිය මත තබා ඇති අතර ෆයර්වෝල්, ප්‍රති-වයිරස, ප්‍රති-බොට්, අයිපීඑස් යනාදී කාර්යයන් ඉටු කරයි.
  2. ආරක්ෂක කළමනාකරණ සේවාදායකය (SMS) - ද්වාර කළමනාකරණ සේවාදායකය. ගේට්වේ (SG) හි සියලුම සැකසුම් පාහේ මෙම සේවාදායකය භාවිතයෙන් සිදු කෙරේ. SMS හට ලොග් සේවාදායකයක් ලෙස ක්‍රියා කළ හැකි අතර ඒවා ගොඩනඟන ලද සිදුවීම් විශ්ලේෂණය සහ සහසම්බන්ධ පද්ධතිය - Smart Event (පරීක්‍ෂණ ස්ථානය සඳහා SIEM ට සමාන), නමුත් පසුව ඒ ගැන වැඩි විස්තර. බහු ද්වාර මධ්‍යගතව කළමනාකරණය කිරීමට SMS භාවිතා කරයි (දොරටු ගණන SMS ආකෘතිය හෝ බලපත්‍රය මත රඳා පවතී), නමුත් ඔබට ඇත්තේ එක් ද්වාර මාර්ගයක් පමණක් වුවද ඔබ එය භාවිතා කළ යුතුය. වසර ගණනාවක් අඛණ්ඩව ගාට්නර් වාර්තාවලට අනුව “රන් ප්‍රමිතිය” ලෙස පිළිගෙන ඇති එවැනි මධ්‍යගත කළමණාකරණ පද්ධතියක් මුලින්ම භාවිතා කළේ චෙක් පොයින්ට් බව මෙහිදී සටහන් කළ යුතුය. විහිළුවක් පවා තිබේ: "සිස්කෝට සාමාන්‍ය පාලන පද්ධතියක් තිබුනේ නම්, චෙක් පොයින්ට් කිසි විටෙකත් දිස් නොවනු ඇත."
  3. ස්මාර්ට් කොන්සෝලය - කළමනාකරණ සේවාදායකය (SMS) වෙත සම්බන්ධ කිරීම සඳහා සේවාදායක කොන්සෝලය. සාමාන්‍යයෙන් පරිපාලකගේ පරිගණකයේ ස්ථාපනය කර ඇත. මෙම කොන්සෝලය හරහා, කළමනාකරණ සේවාදායකයේ සියලුම වෙනස්කම් සිදු කරනු ලබන අතර, ඉන් පසුව ඔබට ආරක්ෂක ගේට්වේ (ස්ථාපන ප්රතිපත්තිය) වෙත සැකසුම් යෙදිය හැකිය.

    මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

Point මෙහෙයුම් පද්ධතිය පරීක්ෂා කරන්න

චෙක් පොයින්ට් මෙහෙයුම් පද්ධතිය ගැන කතා කරන විට, තුනක් එකවර නැවත කැඳවිය හැක: IPSO, SPLAT සහ GAIA.

  1. IPSO Nokia සතු වූ Ipsilon Networks හි මෙහෙයුම් පද්ධතිය වේ. 2009 දී චෙක් පොයින්ට් මෙම ව්‍යාපාරය මිලදී ගත්තේය. තවදුරටත් සංවර්ධනය නොවේ.
  2. ස්ප්ලැට් - RedHat කර්නලය මත පදනම් වූ Check Point හි ස්වකීය සංවර්ධනය. තවදුරටත් සංවර්ධනය නොවේ.
  3. ගයියා - චෙක් පොයින්ට් වෙතින් වත්මන් මෙහෙයුම් පද්ධතිය, IPSO සහ SPLAT ඒකාබද්ධ කිරීමේ ප්‍රතිඵලයක් ලෙස, සියලු හොඳම දේ ඇතුළත් කර ඇත. 2012 දී පෙනී සිටි අතර ක්රියාකාරීව සංවර්ධනය වෙමින් පවතී.

Gaia ගැන කතා කරන විට, මේ මොහොතේ වඩාත්ම පොදු අනුවාදය R77.30 බව පැවසිය යුතුය. සාපේක්ෂව මෑතකදී, R80 අනුවාදය දර්ශනය වී ඇති අතර එය පෙර එකට වඩා සැලකිය යුතු ලෙස වෙනස් වේ (ක්‍රියාකාරීත්වය සහ පාලනය අනුව). ඔවුන්ගේ වෙනස්කම් පිළිබඳ මාතෘකාවට අපි වෙනම ලිපියක් කැප කරන්නෙමු. තවත් වැදගත් කරුණක් නම් මේ වන විට FSTEC සහතිකය ඇත්තේ R77.10 අනුවාදයට පමණක් වන අතර R77.30 අනුවාදය සහතික කෙරේ.

විකල්ප (Check Point Appliance, Virtual Machine, OpenServer)

බොහෝ චෙක් පොයින්ට් වෙළෙන්දන්ට නිෂ්පාදන විකල්ප කිහිපයක් ඇති බැවින් මෙහි පුදුම වීමට කිසිවක් නැත:

  1. සමලංකෘත - දෘඪාංග සහ මෘදුකාංග උපාංගය, i.e. තමන්ගේම "යකඩ කෑල්ලක්". කාර්ය සාධනය, ක්‍රියාකාරීත්වය සහ සැලසුම අනුව වෙනස් වන ආකෘති රාශියක් ඇත (කාර්මික ජාල සඳහා විකල්ප තිබේ).

    මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

  2. අතථ්ය යන්ත්රය - Gaia OS සමඟ Point virtual machine පරීක්ෂා කරන්න. Hypervisors ESXi, Hyper-V, KVM සඳහා සහය දක්වයි. ප්‍රොසෙසර් කෝර් ගණන අනුව බලපත්‍ර ලබා ඇත.
  3. openserver - Gaia ප්‍රධාන මෙහෙයුම් පද්ධතිය ලෙස සේවාදායකය මත සෘජුවම ස්ථාපනය කිරීම (ඊනියා "Bare metal"). සමහර දෘඪාංග සඳහා පමණක් සහය දක්වයි. මෙම දෘඩාංග සඳහා අනුගමනය කළ යුතු නිර්දේශ තිබේ, එසේ නොමැතිනම් රියදුරන් සහ ඒවා සමඟ ගැටළු ඇති විය හැක. සහාය ඔබට සේවය ප්‍රතික්ෂේප කළ හැකිය.

ක්‍රියාත්මක කිරීමේ විකල්ප (බෙදාහැර ඇති හෝ ස්වාධීන)

ටිකක් ඉහළින්, අපි දැනටමත් ද්වාරය (SG) සහ කළමනාකරණ සේවාදායකය (SMS) යනු කුමක්දැයි සාකච්ඡා කර ඇත. දැන් අපි ඒවා ක්රියාත්මක කිරීම සඳහා විකල්ප සාකච්ඡා කරමු. ප්රධාන ක්රම දෙකක් තිබේ:

  1. ස්වාධීන (SG+SMS) - ද්වාරය සහ කළමනාකරණ සේවාදායකය යන දෙකම එකම උපාංගය (හෝ අතථ්‍ය යන්ත්‍රය) තුළ ස්ථාපනය කර ඇති විට විකල්පයකි.

    මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

    පරිශීලක ගමනාගමනය සමඟ සැහැල්ලුවෙන් පටවා ඇති එක් දොරටුවක් පමණක් ඇති විට මෙම විකල්පය සුදුසු වේ. මෙම විකල්පය වඩාත්ම ආර්ථිකමය වේ, මන්ද. කළමනාකරණ සේවාදායකයක් (SMS) මිලදී ගැනීමට අවශ්ය නොවේ. කෙසේ වෙතත්, ද්වාරය දැඩි ලෙස පටවා ඇත්නම්, ඔබට මන්දගාමී පාලන පද්ධතියකින් අවසන් විය හැකිය. එබැවින්, ස්වාධීන විසඳුමක් තෝරා ගැනීමට පෙර, මෙම විකල්පය විමසීමට හෝ පරීක්ෂා කිරීමට පවා හොඳම වේ.

  2. බෙදා හරින ලදි - කළමනාකරණ සේවාදායකය ද්වාරයෙන් වෙන වෙනම ස්ථාපනය කර ඇත.

    මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

    පහසුව සහ කාර්ය සාධනය අනුව හොඳම විකල්පය. එකවර දොරටු කිහිපයක් කළමනාකරණය කිරීමට අවශ්‍ය වූ විට එය භාවිතා වේ, උදාහරණයක් ලෙස මධ්‍යම සහ ශාඛා. මෙම අවස්ථාවේදී, ඔබට කළමනාකරණ සේවාදායකයක් (SMS) මිලදී ගැනීමට අවශ්ය වන අතර, එය උපකරණයක (යකඩ කැබැල්ලක්) හෝ අථත්ය යන්ත්රයක් ආකාරයෙන්ද විය හැකිය.

මා ඉහත කී පරිදි, Check Point සතුව තමන්ගේම SIEM පද්ධතියක් ඇත - Smart Event. ඔබට එය භාවිතා කළ හැක්කේ බෙදා හරින ලද ස්ථාපනයකදී පමණි.

මෙහෙයුම් ආකාර (පාලම, මාර්ගගත)
ආරක්ෂක ද්වාරය (SG) මූලික ආකාර දෙකකින් ක්‍රියා කළ හැක:

  • මාර්ගගත කර ඇත - වඩාත් පොදු විකල්පය. මෙම අවස්ථාවෙහිදී, ද්වාරය L3 උපාංගයක් ලෙස භාවිතා කරන අතර ගමනාගමනය හරහා ගමන් කරයි, i.e. චෙක් පොයින්ට් යනු ආරක්ෂිත ජාලය සඳහා පෙරනිමි ද්වාරයයි.
  • පාලම - විනිවිද පෙනෙන මාදිලිය. මෙම අවස්ථාවෙහිදී, දොරටුව සාමාන්ය "පාලම" ලෙස ස්ථාපනය කර ඇති අතර දෙවන ස්ථරයේ (OSI) එය හරහා ගමනාගමනය ගමන් කරයි. පවතින යටිතල පහසුකම් වෙනස් කිරීමට හැකියාවක් (හෝ ආශාවක්) නොමැති විට මෙම විකල්පය සාමාන්යයෙන් භාවිතා වේ. ඔබට ප්‍රායෝගිකව ජාල ස්ථලකය වෙනස් කිරීමට අවශ්‍ය නොවන අතර IP ලිපින වෙනස් කිරීම ගැන සිතීමට අවශ්‍ය නැත.

පාලම් මාදිලියේ ක්‍රියාකාරී සීමාවන් කිහිපයක් ඇති බව සටහන් කිරීමට කැමැත්තෙමි, එබැවින්, ඒකාබද්ධ කරන්නෙකු ලෙස, හැකි නම්, මාර්ගගත මාදිලිය භාවිතා කරන ලෙස අපි අපගේ සියලුම සේවාදායකයින්ට උපදෙස් දෙමු.

මෘදුකාංග තල (චෙක් පොයින්ට් මෘදුකාංග තල)

අපි පාරිභෝගිකයින්ගෙන් වැඩිපුරම ප්‍රශ්න මතු කරන වැදගත්ම චෙක් පොයින්ට් මාතෘකාවට පාහේ පැමිණියෙමු. මෙම "මෘදුකාංග තල" යනු කුමක්ද? බ්ලේඩ් යනු ඇතැම් චෙක් පොයින්ට් ක්‍රියාකාරකම් සඳහා යොමු වේ.

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

ඔබගේ අවශ්‍යතා අනුව මෙම විශේෂාංග ක්‍රියාත්මක හෝ අක්‍රිය කළ හැක. ඒ අතරම, ගේට්වේ (ජාල ආරක්ෂාව) සහ කළමනාකරණ සේවාදායකයේ (කළමනාකරණය) පමණක් සක්රිය කර ඇති තල ඇත. පහත පින්තූර අවස්ථා දෙක සඳහා උදාහරණ පෙන්වයි:

1) ජාල ආරක්ෂාව සඳහා (ගේට්වේ ක්‍රියාකාරීත්වය)

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

අපි කෙටියෙන් විස්තර කරමු, මන්ද සෑම තලයකටම වෙනම ලිපියක් ලැබිය යුතුය.

  • ෆයර්වෝල් - ෆයර්වෝල් ක්රියාකාරීත්වය;
  • IPSec VPN - පුද්ගලික අතථ්‍ය ජාල ගොඩනැගීම;
  • ජංගම ප්රවේශය - ජංගම උපාංග වලින් දුරස්ථ ප්රවේශය;
  • IPS - ආක්‍රමණය වැළැක්වීමේ පද්ධතිය;
  • Anti-Bot - botnet ජාල වලට එරෙහිව ආරක්ෂාව;
  • ප්‍රති-වයිරස - ප්‍රවාහ ප්‍රති-වයිරස;
  • AntiSpam සහ විද්‍යුත් තැපැල් ආරක්ෂාව - ආයතනික තැපැල් ආරක්ෂාව;
  • අනන්යතා දැනුවත් කිරීම - ක්රියාකාරී නාමාවලි සේවාව සමඟ ඒකාබද්ධ කිරීම;
  • අධීක්‍ෂණය - සියලුම ද්වාර පරාමිතීන් පාහේ අධීක්ෂණය කිරීම (පූරණය, කලාප පළල, VPN තත්ත්වය, ආදිය)
  • යෙදුම් පාලනය - යෙදුම් මට්ටමේ ෆයර්වෝල් (NGFW ක්‍රියාකාරීත්වය);
  • URL පෙරීම - වෙබ් ආරක්ෂාව (+ප්‍රොක්සි ක්‍රියාකාරීත්වය);
  • දත්ත අහිමි වීම වැළැක්වීම - තොරතුරු කාන්දු වීම ආරක්ෂා කිරීම (DLP);
  • තර්ජන අනුකරණය - වැලිපිල්ල තාක්ෂණය (SandBox);
  • තර්ජන නිස්සාරණය - ගොනු පිරිසිදු කිරීමේ තාක්ෂණය;
  • QoS - ගමනාගමන ප්‍රමුඛතාවය.

ලිපි කිහිපයකින්, අපි තර්ජන අනුකරණය සහ තර්ජන නිස්සාරණ තල දෙස සමීපව බලමු, එය සිත්ගන්නාසුළු වනු ඇතැයි මට විශ්වාසයි.

2) කළමනාකරණය සඳහා (කළමනාකරණ සේවාදායක ක්‍රියාකාරීත්වය)

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

  • ජාල ප්‍රතිපත්ති කළමනාකරණය - මධ්‍යගත ප්‍රතිපත්ති කළමනාකරණය;
  • එන්ඩ්පොයින්ට් ප්‍රතිපත්ති කළමනාකරණය - චෙක් පොයින්ට් නියෝජිතයන්ගේ මධ්‍යගත කළමනාකාරිත්වය (ඔව්, චෙක් පොයින්ට් ජාල ආරක්ෂාව සඳහා පමණක් නොව, වැඩපොළවල් (පරිගණක) සහ ස්මාර්ට්ෆෝන් ආරක්ෂා කිරීම සඳහා ද විසඳුම් නිපදවයි);
  • ලොග් කිරීම සහ තත්ත්වය - ලඝු-සටහන් මධ්‍යගත එකතු කිරීම සහ සැකසීම;
  • කළමනාකරණ ද්වාරය - බ්රවුසරයෙන් ආරක්ෂක කළමනාකරණය;
  • කාර්ය ප්‍රවාහය - ප්‍රතිපත්ති වෙනස්කම් පාලනය කිරීම, වෙනස්කම් විගණනය, ආදිය.
  • පරිශීලක නාමාවලිය - LDAP සමඟ ඒකාබද්ධ කිරීම;
  • ප්රතිපාදන - ද්වාර කළමනාකරණයේ ස්වයංක්රීයකරණය;
  • ස්මාර්ට් වාර්තාකරු - වාර්තාකරණ පද්ධතිය;
  • Smart Event - සිදුවීම් විශ්ලේෂණය සහ සහසම්බන්ධය (SIEM);
  • අනුකූලතාව - සැකසුම් ස්වයංක්‍රීයව පරීක්ෂා කිරීම සහ නිර්දේශ නිකුත් කිරීම.

ලිපිය පුම්බා පාඨකයා ව්‍යාකූල නොවන පරිදි අපි දැන් බලපත්‍ර ගැටලු විස්තරාත්මකව සලකා බලන්නේ නැත. බොහෝ දුරට අපි එය වෙනම පෝස්ට් එකකින් ඉවත් කරමු.

බ්ලේඩ් ගෘහ නිර්මාණ ශිල්පය ඔබට සැබවින්ම අවශ්ය කාර්යයන් පමණක් භාවිතා කිරීමට ඉඩ සලසයි, එය විසඳුමේ අයවැය සහ උපාංගයේ සමස්ත ක්රියාකාරිත්වයට බලපායි. ඔබ වැඩිපුර බ්ලේඩ් සක්‍රිය කරන තරමට ගමනාගමනය අඩු විය හැකි බව තාර්කික ය. එක් එක් චෙක් පොයින්ට් ආකෘතියට පහත කාර්ය සාධන වගුව අමුණා ඇත්තේ එබැවිනි (උදාහරණයක් ලෙස, අපි 5400 ආකෘතියේ ලක්ෂණ ගත්තෙමු):

මුරපොල එය කුමක්ද, එය අනුභව කරන්නේ කුමක්ද, හෝ කෙටියෙන් ප්‍රධාන දේ ගැන

ඔබට පෙනෙන පරිදි, මෙහි පරීක්ෂණ වර්ග දෙකක් තිබේ: කෘතිම ගමනාගමනය සහ සැබෑ - මිශ්‍ර. සාමාන්‍යයෙන් කතා කරන්නේ, චෙක් පොයින්ට් සරලව කෘත්‍රිම පරීක්ෂණ ප්‍රකාශයට පත් කිරීමට බලකෙරෙන බැවිනි. සමහර වෙළෙන්දන් සැබෑ ගමනාගමනය පිළිබඳ ඔවුන්ගේ විසඳුම්වල ක්‍රියාකාරීත්වය පරීක්ෂා නොකර එවැනි පරීක්ෂණ මිණුම් සලකුණු ලෙස භාවිතා කරයි (නැතහොත් ඔවුන්ගේ අසතුටුදායක බව නිසා එවැනි දත්ත හිතාමතාම සඟවන්න).

එක් එක් වර්ගයේ පරීක්ෂණයකදී, ඔබට විකල්ප කිහිපයක් දැකිය හැකිය:

  1. ෆයර්වෝල් සඳහා පමණක් පරීක්ෂණය;
  2. ෆයර්වෝල් + IPS පරීක්ෂණය;
  3. Firewall+IPS+NGFW (යෙදුම් පාලන) පරීක්ෂණය;
  4. Firewall+Application Control+URL ෆිල්ටරින්+IPS+Antivirus+Anti-Bot+SandBlast test (sandbox)

ඔබේ විසඳුම තෝරාගැනීමේදී මෙම පරාමිතීන් දෙස හොඳින් බලන්න, නැතහොත් සම්බන්ධ වන්න උපදේශනය.

චෙක් පොයින්ට් තාක්ෂණයන් පිළිබඳ හඳුන්වාදීමේ ලිපිය මෙය අවසන් යැයි මම සිතමි. මීළඟට, අපි ඔබට Check Point පරීක්ෂා කළ හැකි ආකාරය සහ නවීන තොරතුරු ආරක්ෂණ තර්ජන (වෛරස්, තතුබෑම්, ransomware, zero-day) සමඟ කටයුතු කරන්නේ කෙසේද යන්න සොයා බලමු.

PS වැදගත් කරුණක්. විදේශීය (ඊශ්‍රායල) සම්භවය තිබියදීත්, විසඳුම රුසියානු සමූහාණ්ඩුවේ අධීක්ෂණ බලධාරීන් විසින් සහතික කර ඇති අතර එමඟින් රාජ්‍ය ආයතනවල ඔවුන්ගේ පැමිණීම ස්වයංක්‍රීයව නීතිගත කරයි (අදහස් ඩෙනිමාල්).

සමීක්ෂණයට සහභාගී විය හැක්කේ ලියාපදිංචි පරිශීලකයින්ට පමණි. පුරන්නකරුණාකර.

ඔබ භාවිතා කරන UTM/NGFW මෙවලම් මොනවාද?

  • චෙක් පොයින්ට්

  • Cisco Firepower

  • ෆෝටිනෙට්

  • පෝලෝ ඇල්ටෝ

  • සොෆොස් සමාගම්

  • ඩෙල් සොනික්වෝල්

  • huawei ජංගම දුරකථන

  • වොච්ගාර්ඩ්

  • එසේය, දේවදාර

  • UserGate

  • රථවාහන පරීක්ෂක

  • රුබිකන්

  • අයිඩෙකෝ

  • විවෘත මූලාශ්ර විසඳුම

  • වෙනත්

පරිශීලකයින් 134 දෙනෙක් ඡන්දය දුන්හ. පරිශීලකයින් 78 දෙනෙක් ඡන්දය දීමෙන් වැළකී සිටියහ.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න