7. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การควบคุมการเข้าถึง

7. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การควบคุมการเข้าถึง

ยินดีต้อนรับสู่บทที่ 7 ซึ่งเราจะเริ่มต้นทำงานกับนโยบายความปลอดภัย วันนี้เราจะติดตั้งนโยบายบนเกตเวย์ของเราเป็นครั้งแรกนั่นคือ ในที่สุดเราจะทำการ "ติดตั้งนโยบาย" หลังจากนี้สัญจรจะสามารถผ่านเข้าออกได้!
โดยทั่วไป นโยบายจากมุมมองของ Check Point ถือเป็นแนวคิดที่ค่อนข้างกว้าง นโยบายการรักษาความปลอดภัยสามารถแบ่งออกได้เป็น 3 ประเภท คือ

  1. Access Control. ซึ่งรวมถึงเบลดต่างๆ เช่น: ไฟร์วอลล์, การควบคุมแอปพลิเคชัน, การกรอง URL, การรับรู้เนื้อหา, การเข้าถึงอุปกรณ์เคลื่อนที่, VPN เหล่านั้น. ทุกอย่างที่เกี่ยวข้องกับการอนุญาตหรือจำกัดการรับส่งข้อมูล
  2. การป้องกันภัยคุกคาม. เบลดที่ใช้ที่นี่: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction เหล่านั้น. ฟังก์ชั่นตรวจสอบเนื้อหาการรับส่งข้อมูลหรือเนื้อหาที่ผ่าน Access Control แล้ว
  3. ความปลอดภัยของเดสก์ท็อป. นโยบายเหล่านี้เป็นนโยบายสำหรับการจัดการเอเจนต์ปลายทางอยู่แล้ว (เช่น การปกป้องเวิร์กสเตชัน) โดยหลักการแล้ว เราจะไม่พูดถึงหัวข้อนี้ในหลักสูตร

ในบทนี้ เราจะเริ่มพูดถึงนโยบายการควบคุมการเข้าถึง

องค์ประกอบของการควบคุมการเข้าถึง

การควบคุมการเข้าถึงเป็นนโยบายแรกที่ต้องติดตั้งบนเกตเวย์ หากไม่มีนโยบายนี้ อื่นๆ (การป้องกันภัยคุกคาม ความปลอดภัยเดสก์ท็อป) ก็จะไม่ได้รับการติดตั้ง ตามที่กล่าวไว้ข้างต้น นโยบายการควบคุมการเข้าถึงประกอบด้วยใบมีดหลายใบในคราวเดียว:

  • ไฟร์วอลล์;
  • แอปพลิเคชัน & การกรอง URL;
  • การรับรู้เนื้อหา
  • การเข้าถึงผ่านมือถือ;
  • แนท

ขั้นแรกเราจะดูเพียงอันเดียว - ไฟร์วอลล์

สี่ขั้นตอนในการกำหนดค่าไฟร์วอลล์

ในการติดตั้งนโยบายบนเกตเวย์ เราต้องทำตามขั้นตอนต่อไปนี้:

  1. กำหนดอินเทอร์เฟซเกตเวย์ให้เหมาะสม โซนความปลอดภัย (ไม่ว่าจะเป็นภายใน ภายนอก DMZ ฯลฯ)
  2. ทำนองเพลง ต่อต้านการปลอมแปลง;
  3. สร้างวัตถุเครือข่าย (เครือข่าย โฮสต์ เซิร์ฟเวอร์ ฯลฯ) นี่เป็นสิ่งสำคัญ! อย่างที่ฉันบอกไปแล้ว Check Point ใช้งานได้กับวัตถุเท่านั้น คุณจะไม่สามารถแทรกที่อยู่ IP ลงในรายการเข้าถึงได้
  4. สร้าง เข้าถึงรายการ-s (อย่างน้อยหนึ่งรายการ)

หากไม่มีการตั้งค่าเหล่านี้ นโยบายก็จะไม่ได้รับการติดตั้ง!

วิดีโอสอน

ตามปกติ เราจะแนบวิดีโอบทช่วยสอนซึ่งเราจะดำเนินการขั้นตอนการตั้งค่าพื้นฐานสำหรับการควบคุมการเข้าถึง และสร้างรายการเข้าถึงที่แนะนำ

คอยติดตามข้อมูลเพิ่มเติมและเข้าร่วมกับเรา ช่องของ YouTube 🙂

ที่มา: will.com

เพิ่มความคิดเห็น