9. Check Point Getting Started R80.20. Application Control & URL Filtering

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Ласкаво просимо на 9-й урок! Після невеликої перерви на травневі свята ми продовжуємо наші публікації. Сьогодні ми обговоримо не менш цікаву тему, а саме Контроль додатків и URL-адреса фільтрації. Те, навіщо іноді Check Point і купують. Потрібно заблокувати Telegram, TeamViewer чи Tor? Для цього потрібний Application Control. До того ж ми торкнемося ще одного цікавого блейду. Content Awareness, а також обговоримо важливість HTTPS-інспекції. Але про все по порядку!

Як ви пам'ятаєте, у 7 уроці ми почали обговорювати політику Access Control, проте досі ми торкнулися лише блейду Firewall і трохи погралися з NAT-ом. Тепер додамо ще три блейди. Контроль додатків, URL-адреса фільтрації и Content Awareness.

Application Control & URL Filtering

Чому я розглядаю App Control та URL Filtering в одному уроці? Це не просто. Насправді вже досить важко чітко розмежувати, де є додаток, а де є просто сайт. Той самий facebook. Що це? Сайт? Так. Але до його складу входить безліч мікро додатків. Ігри, відео, повідомлення, віджети і т.д. І всім цим бажано керувати. Саме тому, App Control та URL filtering завжди активують разом.

Тепер щодо бази додатків і сайтів. Подивитися їх можна у SmartConsole через Object Explorer. Там є для цього спеціальний фільтр Applications/Categories. Крім того, є спеціальний ресурс. Check Point AppWiki. Там завжди можна подивитися, чи є в базі чекпоінту той чи інший додаток (ну чи ресурс).

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Також є сервіс Check Point URL CategorizationТам завжди можна перевірити, до якої «чекпоінтівської» категорії належить той чи інший ресурс. Можна навіть попросити зміну категорії, якщо ви вважаєте, що вона визначається неправильно.

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Загалом із цими блейдами все досить очевидно. Створюєте аксес-лист, вказуєте ресурс/додаток, який потрібно блокувати або навпаки дозволити. На цьому все. Трохи згодом ми побачимо це на практиці.

Content Awareness

Не бачу сенсу повторюватися на цю тему в рамках нашого курсу. Я дуже докладно розписав і показав це блейд у попередньому курсі. 3. Check Point максимум. Content Awareness.

HTTPS Inspection

Аналогічно з HTTPS інспекції. Я досить непогано розписав і теоретичну і практичну частину цього механізму. 2.Check Point на максимум. HTTPS-інспекція. Однак HTTPS інспекція важлива не тільки для безпеки, але й для точності визначення програм та сайтів. Про це розповідається у відео уроці нижче.

Відео урок

У цьому уроці я докладно розповім про нову концепцію Layer-ів, створюю найпростішу політику блокування Facebook, зроблю заборону на скачування файлів, що виконуються (за допомогою Content Awaress) і покажу як включити HTTPS інспекцію.

Stay tuned for more and join our YouTube канал 🙂

Джерело: habr.com

Додати коментар або відгук