7. Цхецк Поинт Геттинг Стартед Р80.20. Контрола приступа

7. Цхецк Поинт Геттинг Стартед Р80.20. Контрола приступа

Добродошли у лекцију 7, где ћемо почети да радимо са безбедносним политикама. Данас ћемо први пут инсталирати полису на наш гатеваи, тј. На крају ћемо урадити „политику инсталације“. Након овога, саобраћај ће моћи да пролази кроз капију!
Генерално, политике, са становишта Цхецк Поинт-а, су прилично широк концепт. Безбедносне политике се могу поделити у 3 типа:

  1. Приступ Цонтрол. Ово укључује блејдове као што су: заштитни зид, контрола апликација, филтрирање УРЛ адреса, свест о садржају, мобилни приступ, ВПН. Оне. све у вези са дозвољавањем или ограничавањем саобраћаја.
  2. Превенција претњи. Оштрице које се овде користе: ИПС, Анти-Вирус, Анти-Бот, Тхреат Емулатион, Тхреат Ектрацтион. Оне. функције које проверавају садржај саобраћаја или садржај који је већ прошао кроз контролу приступа.
  3. Десктоп Сецурити. Ово су већ смернице за управљање агентима крајње тачке (тј. заштита радних станица). У принципу, нећемо се дотицати ове теме током курса.

У овој лекцији ћемо почети да причамо о смерницама контроле приступа.

Састав контроле приступа

Контрола приступа је прва политика која мора бити инсталирана на мрежном пролазу. Без ове политике, друге (превенција претњи, безбедност радне површине) једноставно неће бити инсталиране. Као што је раније поменуто, смернице контроле приступа укључују неколико блејдова одједном:

  • Ватрени зид;
  • Филтрирање апликација и УРЛ-ова;
  • Цонтент Аваренесс;
  • Мобилни приступ;
  • НАТ.

За почетак ћемо погледати само један - заштитни зид.

Четири корака за конфигурисање заштитног зида

Да бисмо инсталирали смернице на мрежни пролаз, МОРАМО да извршимо следеће кораке:

  1. Дефинишите интерфејсе мрежног пролаза на одговарајући начин зона безбедности (било да је интерно, екстерно, ДМЗ, итд.)
  2. Мелодија Анти-споофинг;
  3. Креирајте мрежне објекте (Мреже, хостови, сервери итд.) Ово је важно! Као што сам већ рекао, Цхецк Поинт ради само са објектима. Нећете моћи једноставно да убаците ИП адресу у приступну листу;
  4. створити Аццесс-Лист-с (најмање један).

Без ових подешавања, политике једноставно неће бити инсталиране!

Видео водич

Као и обично, прилажемо видео туторијал где ћемо извршити основну процедуру подешавања за Аццесс-Цонтрол и креирати препоручене листе приступа.

Останите са нама за још и придружите нам се ИоуТубе канал ????

Извор: ввв.хабр.цом

Додај коментар