7. Check Point Pagsisimula R80.20. Pagkokontrolado

7. Check Point Pagsisimula R80.20. Pagkokontrolado

Maligayang pagdating sa Aralin 7, kung saan magsisimula kaming magtrabaho kasama ang mga patakaran sa seguridad. Ngayon ay i-install namin ang patakaran sa aming gateway sa unang pagkakataon, i.e. Sa wakas, gagawin namin ang "patakaran sa pag-install". Pagkatapos nito, makakadaan na ang trapiko sa gateway!
Sa pangkalahatan, ang mga patakaran, mula sa pananaw ng Check Point, ay medyo malawak na konsepto. Ang mga Patakaran sa Seguridad ay maaaring nahahati sa 3 uri:

  1. Ma-access ang Control. Kabilang dito ang mga blades gaya ng: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Yung. lahat ng bagay na may kaugnayan sa pagpapahintulot o paghihigpit sa trapiko.
  2. Pag-iwas sa Banta. Mga blade na ginamit dito: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Yung. mga function na sumusuri sa nilalaman ng trapiko o nilalaman na dumaan na sa Access Control.
  3. Seguridad sa Desktop. Mga patakaran na ito para sa pamamahala ng mga ahente ng Endpoint (ibig sabihin, pagprotekta sa mga workstation). Sa prinsipyo, hindi namin hawakan ang paksang ito sa kurso.

Sa araling ito sisimulan nating pag-usapan ang tungkol sa mga patakaran sa Access Control.

Komposisyon ng Access Control

Ang Access Control ay ang unang patakaran na dapat i-install sa gateway. Kung wala ang patakarang ito, ang iba (Pag-iwas sa Banta, Seguridad sa Desktop) ay hindi mai-install. Gaya ng nabanggit kanina, ang mga patakaran sa Access Control ay may kasamang ilang blades nang sabay-sabay:

  • Firewall;
  • Pag-filter ng Application at URL;
  • Kamalayan sa Nilalaman;
  • Mobile Access;
  • NAT

Upang magsimula, titingnan natin ang isa lamang - Firewall.

Apat na hakbang upang i-configure ang Firewall

Upang i-install ang patakaran sa gateway, DAPAT naming kumpletuhin ang mga sumusunod na hakbang:

  1. Tukuyin ang mga interface ng gateway sa naaangkop zone ng seguridad (maging ito ay Panloob, Panlabas, DMZ, atbp.)
  2. Magtono Anti-Spoofing;
  3. Lumikha ng mga bagay sa network (Mga Network, Host, Server atbp.) Ito ay mahalaga! Tulad ng nasabi ko na, gumagana lamang ang Check Point sa mga bagay. Hindi mo magagawang magpasok ng isang IP address sa listahan ng pag-access;
  4. lumikha Access-Listahan-s (kahit isa).

Kung wala ang mga setting na ito, hindi mai-install ang mga patakaran!

Video tutorial

Gaya ng dati, nag-a-attach kami ng video tutorial kung saan gagawin namin ang pangunahing pamamaraan ng pag-setup para sa Access-Control at gagawa kami ng mga inirerekomendang listahan ng access.

Manatiling nakatutok para sa higit pa at sumali sa amin YouTube channel πŸ™‚

Pinagmulan: www.habr.com

Magdagdag ng komento