2. Kontrolloni pikën për të filluar R80.20. Arkitektura e zgjidhjeve

2. Kontrolloni pikën për të filluar R80.20. Arkitektura e zgjidhjeve

Mirë se vini në mësimin e dytë! Këtë herë do të flasim për veçoritë arkitekturore të zgjidhjeve Check Point. Ky është një mësim shumë i rëndësishëm, veçanërisht për ata që njihen për herë të parë me "pikë kontrolli". Në përgjithësi, ky mësim do të jetë shumë i ngjashëm me një nga artikujt tanë të mëparshëm "pikë kontrolli. Çfarë është ajo, me çfarë hahet, ose shkurtimisht për gjënë kryesore". Megjithatë, përmbajtja është rishikuar dhe përditësuar pak. Në fund të artikullit do të gjeni një video tutorial. Duke e parë, do të gjeni përgjigje për pyetjet e mëposhtme:

  • Cilat segmente të rrjetit mund të mbrojnë Check Point?
  • Çfarë është Porta e Sigurisë, Serveri i Menaxhimit të Sigurisë, Smart Console?
  • Si duket procesi i ndryshimit të cilësimeve të Check Point?
  • Cilat sisteme operative Check Point janë të disponueshme?
  • Cili OS është i certifikuar nga FSTEC?
  • Versionet e portave dhe serverit të menaxhimit.
  • Opsionet e instalimit (të pavarura, të shpërndara).
  • Mënyrat e funksionimit.
  • Toleranca ndaj gabimeve.
  • Cilat janë thikat e softuerit?

Video mësimi

Shpresoj se mësimi ishte i dobishëm! Mund të gjeni informacion shtesë rreth pajisjeve Check Point (modele, fletë të dhënash, performancë, çmim) këtu.

Burimi: www.habr.com

Shto një koment