7. Check Point Kako začeti R80.20. Nadzor dostopa

7. Check Point Kako začeti R80.20. Nadzor dostopa

Dobrodošli v lekciji 7, kjer bomo začeli delati z varnostnimi pravilniki. Danes bomo pravilnik prvič namestili na naš prehod, tj. Nazadnje bomo naredili "pravilnik o namestitvi". Po tem bo promet lahko potekal skozi prehod!
Na splošno so politike z vidika Check Pointa precej širok koncept. Varnostne politike lahko razdelimo na 3 vrste:

  1. Access Control. To vključuje rezine, kot so: požarni zid, nadzor aplikacij, filtriranje URL-jev, zavedanje vsebine, mobilni dostop, VPN. Tisti. vse v zvezi z dovoljevanjem ali omejevanjem prometa.
  2. Preprečevanje nevarnosti. Tu se uporabljajo rezila: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Tisti. funkcije, ki preverjajo vsebino prometa ali vsebino, ki je že šla skozi Access Control.
  3. Varnost namizja. To so že pravilniki za upravljanje agentov končne točke (tj. zaščita delovnih postaj). Te teme se na tečaju načeloma ne bomo dotikali.

V tej lekciji bomo začeli govoriti o pravilnikih za nadzor dostopa.

Sestava kontrole dostopa

Nadzor dostopa je prvi pravilnik, ki mora biti nameščen na prehodu. Brez tega pravilnika drugi (preprečevanje groženj, varnost namizja) preprosto ne bodo nameščeni. Kot smo že omenili, pravilniki za nadzor dostopa vključujejo več rezil hkrati:

  • požarni zid;
  • Filtriranje aplikacij in URL-jev;
  • Zavedanje vsebine;
  • Mobilni dostop;
  • NAT

Za začetek si bomo ogledali le enega - požarni zid.

Štirje koraki za konfiguracijo požarnega zidu

Za namestitev pravilnika na prehod MORAMO opraviti naslednje korake:

  1. Določite ustrezne vmesnike prehodov varnostno območje (bodisi notranji, zunanji, DMZ itd.)
  2. Tune Proti ponarejanju;
  3. Ustvari omrežne objekte (Omrežja, gostitelji, strežniki itd.) To je pomembno! Kot sem že rekel, Check Point deluje samo s predmeti. Naslova IP ne boste mogli preprosto vstaviti na seznam dostopov;
  4. ustvariti Dostopni seznam-s (vsaj eden).

Brez teh nastavitev pravilniki preprosto ne bodo nameščeni!

Video vadnica

Kot običajno, prilagamo video vadnico, kjer bomo izvedli osnovni postopek namestitve za Access-Control in ustvarili priporočene dostopne sezname.

Ostanite z nami za več in se nam pridružite YouTube kanal 🙂

Vir: www.habr.com

Dodaj komentar