7. Kontrolloni pikën për të filluar R80.20. Kontrolli i aksesit

7. Kontrolloni pikën për të filluar R80.20. Kontrolli i aksesit

Mirë se vini në mësimin 7, ku do të fillojmë të punojmë me politikat e sigurisë. Sot ne do të instalojmë politikën në portën tonë për herë të parë, d.m.th. Më në fund do të bëjmë "politikën e instalimit". Pas kësaj, trafiku do të mund të kalojë përmes portës!
Në përgjithësi, politikat, nga këndvështrimi i Check Point, janë një koncept mjaft i gjerë. Politikat e sigurisë mund të ndahen në 3 lloje:

  1. Access Control. Kjo përfshin blades të tilla si: Firewall, Kontrolli i aplikacionit, Filtrimi i URL-së, Ndërgjegjësimi për përmbajtjen, Akses në celular, VPN. Ato. gjithçka që lidhet me lejimin ose kufizimin e trafikut.
  2. Parandalimi i kërcënimeve. Blades që përdoren këtu: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Ato. funksionet që kontrollojnë përmbajtjen e trafikut ose përmbajtjen që ka kaluar tashmë përmes Access Control.
  3. Siguria e Desktopit. Këto janë tashmë politika për menaxhimin e agjentëve Endpoint (d.m.th. mbrojtjen e stacioneve të punës). Në parim, ne nuk do ta prekim këtë temë në kurs.

Në këtë mësim do të fillojmë të flasim për politikat e kontrollit të aksesit.

Përbërja e Kontrollit të Aksesit

Access Control është politika e parë që duhet të instalohet në gateway. Pa këtë politikë, të tjerët (Parandalimi i Kërcënimeve, Siguria e Desktopit) thjesht nuk do të instalohen. Siç u përmend më herët, politikat e Kontrollit të Qasjes përfshijnë disa tehe menjëherë:

  • Firewall;
  • Aplikimi & Filtrimi i URL-së;
  • Ndërgjegjësimi për përmbajtjen;
  • Akses në celular;
  • NAT

Për të filluar, ne do të shikojmë vetëm një - Firewall.

Katër hapa për të konfiguruar Firewall

Për të instaluar politikën në portë, DUHET të kryejmë hapat e mëposhtëm:

  1. Përcaktoni ndërfaqet e portës për t'u përshtatur zona e sigurisë (qoftë i brendshëm, i jashtëm, DMZ, etj.)
  2. Melodi Kundër mashtrimit;
  3. Krijo objekte rrjeti (Rrjetet, hostet, serverët etj.) Kjo është e rëndësishme! Siç thashë tashmë, Check Point funksionon vetëm me objekte. Ju nuk do të jeni në gjendje të futni thjesht një adresë IP në listën e aksesit;
  4. krijoj Access-Lista-s (të paktën një).

Pa këto cilësime, politikat thjesht nuk do të instalohen!

Video mësimi

Si zakonisht, ne po bashkangjisim një video tutorial ku do të kryejmë procedurën bazë të konfigurimit për Access-Control dhe do të krijojmë listat e aksesit të rekomanduar.

Qëndroni të sintonizuar për më shumë dhe bashkohuni me ne YouTube channel 🙂

Burimi: www.habr.com

Shto një koment