7. Check Point Komma igång R80.20. Åtkomstkontroll

7. Check Point Komma igång R80.20. Åtkomstkontroll

Välkommen till lektion 7, där vi börjar arbeta med säkerhetspolicyer. Idag kommer vi för första gången att installera policyn på vår gateway, d.v.s. Slutligen kommer vi att göra "installationspolicy". Efter detta kommer trafik att kunna passera genom porten!
Generellt sett är policyer, ur Check Points synvinkel, ett ganska brett begrepp. Säkerhetspolicyer kan delas in i tre typer:

  1. Åtkomstkontroll. Detta inkluderar blad som: Brandvägg, applikationskontroll, URL-filtrering, innehållskännedom, mobil åtkomst, VPN. De där. allt som har att göra med att tillåta eller begränsa trafik.
  2. Hotförebyggande. Blad som används här: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. De där. funktioner som kontrollerar innehållet i trafik eller innehåll som redan har passerat åtkomstkontroll.
  3. Skrivbordssäkerhet. Dessa är redan policyer för att hantera Endpoint-agenter (dvs. att skydda arbetsstationer). I princip kommer vi inte att beröra detta ämne i kursen.

I den här lektionen kommer vi att börja prata om åtkomstkontrollpolicyer.

Sammansättning av åtkomstkontroll

Åtkomstkontroll är den första policyn som måste installeras på gatewayen. Utan denna policy kommer andra (hotförebyggande, skrivbordssäkerhet) helt enkelt inte att installeras. Som tidigare nämnts inkluderar åtkomstkontrollpolicyer flera blad samtidigt:

  • Brandvägg;
  • Applikations- och URL-filtrering;
  • Innehållsmedvetenhet;
  • Mobil åtkomst;
  • NAT

Till att börja med kommer vi att titta på bara en - Brandvägg.

Fyra steg för att konfigurera brandväggen

För att installera policyn på gatewayen MÅSTE vi utföra följande steg:

  1. Definiera gateway-gränssnitt på lämpligt sätt säkerhetszon (oavsett om det är internt, externt, DMZ, etc.)
  2. Tune Anti-spoofing;
  3. Skapa nätverksobjekt (Nätverk, värdar, servrar etc.) Detta är viktigt! Som jag redan sa, Check Point fungerar bara med objekt. Du kommer inte att bara kunna infoga en IP-adress i åtkomstlistan;
  4. skapa Åtkomstlista-s (minst en).

Utan dessa inställningar kommer policyerna helt enkelt inte att installeras!

Video handledning

Som vanligt bifogar vi en videohandledning där vi kommer att utföra den grundläggande installationsproceduren för Access-Control och skapa rekommenderade åtkomstlistor.

Håll utkik för mer och gå med oss YouTube-kanal 🙂

Källa: will.com

Lägg en kommentar