9. Check Point Komma igång R80.20. Programkontroll och URL-filtrering

9. Check Point Komma igång R80.20. Programkontroll och URL-filtrering

Välkommen till lektion 9! Efter ett kort uppehåll för majlovet fortsätter vi våra publikationer. Idag kommer vi att diskutera ett lika intressant ämne, nämligen - Programkontroll и URL-filtrering. Det är därför de ibland köper Check Point. Behöver du blockera Telegram, TeamViewer eller Tor? Det är vad Application Control är till för. Dessutom kommer vi att beröra ett annat intressant blad - Innehållsmedvetenhet, och diskutera också vikten HTTPS-inspektioner. Men först till kvarn!

Som ni minns började vi i lektion 7 diskutera policyn för åtkomstkontroll, men hittills har vi bara berört brandväggsbladet och lekt lite med NAT. Låt oss nu lägga till ytterligare tre blad - Programkontroll, URL-filtrering и Innehållsmedvetenhet.

Programkontroll och URL-filtrering

Varför täcker jag appkontroll och URL-filtrering i samma handledning? Det här är inte lätt. Det är faktiskt redan ganska svårt att tydligt skilja mellan var det finns en applikation och var det bara finns en webbplats. Samma facebook. Vad är detta? Hemsida? Ja. Men det innehåller många mikroapplikationer. Spel, videor, meddelanden, widgets, etc. Och det är tillrådligt att hantera allt detta. Det är därför App Control och URL-filtrering alltid aktiveras samtidigt.

Nu angående basen för applikationer och webbplatser. Du kan se dem i SmartConsole via Objektutforskaren. Det finns ett speciellt applikations-/kategorifilter för detta. Dessutom finns det en speciell resurs - Check Point App Wiki. Där kan du alltid se om det finns en viss applikation (eller resurs) i checkpointdatabasen.

9. Check Point Komma igång R80.20. Programkontroll och URL-filtrering

Det finns också en tjänst Check Point URL-kategorisering, där kan du alltid kontrollera vilken "checkpoint"-kategori en viss resurs tillhör. Du kan till och med begära en kategoriändring om du tror att den definieras felaktigt.

9. Check Point Komma igång R80.20. Programkontroll och URL-filtrering

Annars är allt ganska självklart med dessa blad. Skapa en åtkomstlista, ange resursen/applikationen som måste blockeras eller omvänt tillåtas. Det är allt. Lite senare får vi se detta i praktiken.

Innehållsmedvetenhet

Jag ser ingen mening med att upprepa detta ämne i vår kurs. Jag beskrev och visade det här bladet i detalj i föregående kurs - 3. Kontrollera punkten till max. Innehållsmedvetenhet.

HTTPS-inspektion

Samma sak med HTTPS-inspektioner. Jag beskrev både de teoretiska och praktiska delarna av denna mekanism ganska bra här - 2. Kontrollera Peka till maximum. HTTPS-inspektion. HTTPS-inspektion är dock viktig inte bara för säkerheten utan också för noggrannheten i att identifiera applikationer och webbplatser. Detta förklaras i videohandledningen nedan.

Video handledning

I den här lektionen kommer jag att prata i detalj om det nya konceptet med lager, skapa en enkel Facebook-blockeringspolicy, förbjuda nedladdningar av körbara filer (med Content Awaress) och visa hur man aktiverar HTTPS-inspektion.

Håll utkik för mer och gå med oss YouTube-kanal 🙂

Källa: will.com

Lägg en kommentar