چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں
ہیلو، حبر کے پیارے قارئین! یہ کمپنی کا کارپوریٹ بلاگ ہے۔ ٹی ایس حل. ہم ایک سسٹم انٹیگریٹر ہیں اور زیادہ تر آئی ٹی انفراسٹرکچر سیکیورٹی سلوشنز میں مہارت رکھتے ہیں (پوائنٹ چیک کریں, Fortinet) اور مشین ڈیٹا تجزیہ کے نظام (تقسیم)۔ ہم اپنے بلاگ کا آغاز چیک پوائنٹ ٹیکنالوجیز کے مختصر تعارف کے ساتھ کریں گے۔

ہم نے کافی دیر تک سوچا کہ کیا یہ مضمون لکھنے کے قابل ہے، کیونکہ... اس میں کوئی نئی چیز نہیں ہے جو انٹرنیٹ پر نہ مل سکے۔ تاہم، معلومات کی اتنی کثرت کے باوجود، گاہکوں اور شراکت داروں کے ساتھ کام کرتے وقت، ہم اکثر ایک جیسے سوالات سنتے ہیں۔ لہذا، یہ چیک پوائنٹ ٹیکنالوجیز کی دنیا کے بارے میں کسی قسم کا تعارف لکھنے اور ان کے حل کے فن تعمیر کے جوہر کو ظاہر کرنے کا فیصلہ کیا گیا ہے۔ اور یہ سب ایک "چھوٹی" پوسٹ کے فریم ورک کے اندر ہے، ایک فوری سیر، تو بات کرنے کے لیے۔ مزید یہ کہ، ہم کوشش کریں گے کہ مارکیٹنگ کی جنگوں میں نہ پڑیں، کیونکہ... ہم ایک وینڈر نہیں ہیں، لیکن صرف ایک سسٹم انٹیگریٹر ہیں (حالانکہ ہم واقعی چیک پوائنٹ سے محبت کرتے ہیں) اور دوسرے مینوفیکچررز (جیسے پالو آلٹو، سسکو، فورٹینیٹ، وغیرہ) کے ساتھ موازنہ کیے بغیر صرف اہم نکات کو دیکھیں گے۔ مضمون کافی لمبا نکلا، لیکن اس میں چیک پوائنٹ سے واقفیت کے مرحلے میں زیادہ تر سوالات کا احاطہ کیا گیا ہے۔ اگر آپ دلچسپی رکھتے ہیں، تو بلی میں خوش آمدید...

UTM/NGFW

چیک پوائنٹ کے بارے میں گفتگو شروع کرتے وقت، شروع کرنے کی پہلی جگہ یہ ہے کہ UTM اور NGFW کیا ہیں اور وہ کیسے مختلف ہیں۔ ہم یہ بہت اختصار کے ساتھ کریں گے تاکہ پوسٹ زیادہ لمبی نہ ہو (شاید آئندہ ہم اس مسئلے پر تھوڑی تفصیل سے غور کریں گے)

UTM - متحد خطرے کا انتظام

مختصراً، UTM کا جوہر ایک حل میں کئی حفاظتی ٹولز کو اکٹھا کرنا ہے۔ وہ. سب کچھ ایک باکس میں یا کسی نہ کسی قسم کے سبھی شامل ہیں۔ "متعدد علاج" سے کیا مراد ہے؟ سب سے عام آپشن ہے: فائر وال، آئی پی ایس، پراکسی (یو آر ایل فلٹرنگ)، اسٹریمنگ اینٹی وائرس، اینٹی اسپام، وی پی این وغیرہ۔ یہ سب ایک UTM حل میں یکجا کیا جاتا ہے، جو انضمام، ترتیب، انتظامیہ اور نگرانی کے لحاظ سے آسان ہے، اور اس کے نتیجے میں نیٹ ورک کی مجموعی سیکورٹی پر مثبت اثر پڑتا ہے۔ جب UTM کے حل پہلی بار نمودار ہوئے، تو انہیں خصوصی طور پر چھوٹی کمپنیوں کے لیے سمجھا جاتا تھا، کیونکہ... UTMs ٹریفک کی بڑی مقدار کو ہینڈل نہیں کر سکے۔ یہ دو وجوہات کی بناء پر تھا:

  1. پیکٹ پروسیسنگ کا طریقہ۔ UTM کے حل کے پہلے ورژن نے ترتیب وار پیکٹوں کو پروسیس کیا، ہر ایک "ماڈیول"۔ مثال: پہلے پیکٹ پر فائر وال، پھر IPS، پھر اسے اینٹی وائرس کے ذریعے اسکین کیا جاتا ہے، وغیرہ۔ قدرتی طور پر، اس طرح کے طریقہ کار نے ٹریفک میں سنگین تاخیر متعارف کرائی اور سسٹم کے وسائل (پروسیسر، میموری) کو بہت زیادہ استعمال کیا۔
  2. کمزور ہارڈ ویئر۔ جیسا کہ اوپر بتایا گیا ہے، پیکٹوں کی ترتیب وار پروسیسنگ نے وسائل کو بہت زیادہ استعمال کیا اور اس وقت (1995-2005) کا ہارڈویئر بڑی ٹریفک کا مقابلہ نہیں کر سکا۔

لیکن ترقی ابھی تک کھڑی نہیں ہے۔ اس کے بعد سے، ہارڈویئر کی صلاحیت میں نمایاں اضافہ ہوا ہے، اور پیکٹ پروسیسنگ میں تبدیلی آئی ہے (یہ تسلیم کرنا ضروری ہے کہ تمام دکانداروں کے پاس یہ نہیں ہے) اور کئی ماڈیولز (ME، IPS، AntiVirus، وغیرہ) میں تقریباً بیک وقت تجزیہ کرنے کی اجازت دینا شروع کر دی ہے۔ جدید UTM حل گہرے تجزیہ کے موڈ میں دسیوں اور یہاں تک کہ سینکڑوں گیگا بٹس کو "ہضم" کر سکتے ہیں، جس کی وجہ سے انہیں بڑے کاروباروں یا ڈیٹا سینٹرز کے حصے میں بھی استعمال کرنا ممکن ہو جاتا ہے۔

ذیل میں اگست 2016 کے UTM حل کے لیے مشہور گارٹنر میجک کواڈرینٹ ہے:

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

میں اس تصویر پر زیادہ تبصرہ نہیں کروں گا، میں صرف اتنا کہوں گا کہ لیڈر اوپری دائیں کونے میں ہیں۔

NGFW - اگلی نسل کا فائر وال

نام خود ہی بولتا ہے - اگلی نسل کا فائر وال۔ یہ تصور UTM سے بہت بعد میں ظاہر ہوا۔ NGFW کا بنیادی خیال ڈیپ پیکٹ اینالیسس (DPI) ہے بلٹ ان IPS اور ایپلیکیشن لیول پر ایکسیس کنٹرول کا استعمال کرتے ہوئے (ایپلیکیشن کنٹرول)۔ اس صورت میں، آئی پی ایس بالکل وہی ہے جو پیکٹ سٹریم میں اس یا اس ایپلیکیشن کی شناخت کے لیے ضروری ہے، جو آپ کو اس کی اجازت دینے یا انکار کرنے کی اجازت دیتا ہے۔ مثال: ہم Skype کو کام کرنے کی اجازت دے سکتے ہیں، لیکن فائل کی منتقلی پر پابندی لگا سکتے ہیں۔ ہم Torrent یا RDP کے استعمال پر پابندی لگا سکتے ہیں۔ ویب ایپلیکیشنز بھی معاون ہیں: آپ VK.com تک رسائی کی اجازت دے سکتے ہیں، لیکن گیمز، پیغامات یا ویڈیوز دیکھنے سے منع کر سکتے ہیں۔ بنیادی طور پر، NGFW کا معیار اس بات پر منحصر ہوتا ہے کہ وہ کتنی ایپلی کیشنز کا پتہ لگا سکتا ہے۔ بہت سے لوگوں کا خیال ہے کہ NGFW تصور کا ظہور ایک عام مارکیٹنگ کی چال تھی جس کے پس منظر میں پالو آلٹو کمپنی نے تیزی سے ترقی شروع کی۔

مئی 2016 کے لیے NGFW کے لیے گارٹنر میجک کواڈرینٹ:

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

UTM بمقابلہ NGFW

ایک بہت عام سوال یہ ہے کہ کون سا بہتر ہے؟ یہاں کوئی قطعی جواب نہیں ہے اور نہ ہو سکتا ہے۔ خاص طور پر اس حقیقت پر غور کرتے ہوئے کہ تقریباً تمام جدید UTM سلوشنز میں NGFW فعالیت ہوتی ہے اور زیادہ تر NGFWs میں UTM (اینٹی وائرس، وی پی این، اینٹی بوٹ، وغیرہ) کے فنکشن ہوتے ہیں۔ ہمیشہ کی طرح، "شیطان تفصیلات میں ہے،" لہذا سب سے پہلے آپ کو یہ فیصلہ کرنے کی ضرورت ہے کہ آپ کو خاص طور پر کیا ضرورت ہے اور اپنے بجٹ کا فیصلہ کریں۔ ان فیصلوں کی بنیاد پر کئی آپشنز کا انتخاب کیا جا سکتا ہے۔ اور مارکیٹنگ کے مواد پر یقین کیے بغیر، ہر چیز کو غیر واضح طور پر جانچنے کی ضرورت ہے۔

ہم، بدلے میں، کئی مضامین کے فریم ورک میں، چیک پوائنٹ کے بارے میں بتانے کی کوشش کریں گے کہ آپ اسے کیسے آزما سکتے ہیں اور اصولی طور پر، آپ کیا آزما سکتے ہیں (تقریباً تمام فعالیت)۔

تین چیک پوائنٹ ادارے

چیک پوائنٹ کے ساتھ کام کرتے وقت، آپ کو یقینی طور پر اس پروڈکٹ کے تین اجزاء کا سامنا کرنا پڑے گا:

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

  1. سیکورٹی گیٹ وے (SG) - خود سیکیورٹی گیٹ وے، جو کہ عام طور پر نیٹ ورک پریمیٹر پر انسٹال ہوتا ہے اور فائر وال، اسٹریمنگ اینٹی وائرس، اینٹی بوٹ، آئی پی ایس وغیرہ کے افعال انجام دیتا ہے۔
  2. سیکورٹی مینجمنٹ سرور (SMS) - گیٹ وے مینجمنٹ سرور۔ گیٹ وے (SG) پر تقریباً تمام ترتیبات اس سرور کا استعمال کرتے ہوئے انجام دی جاتی ہیں۔ ایس ایم ایس لاگ سرور کے طور پر بھی کام کر سکتا ہے اور ان پر پہلے سے موجود ایونٹ کے تجزیہ اور ارتباط کے نظام کے ساتھ کارروائی کر سکتا ہے - اسمارٹ ایونٹ (چیک پوائنٹ کے لیے SIEM کی طرح)، لیکن اس کے بعد مزید۔ ایس ایم ایس کو کئی گیٹ ویز کے مرکزی انتظام کے لیے استعمال کیا جاتا ہے (گیٹ ویز کی تعداد ایس ایم ایس ماڈل یا لائسنس پر منحصر ہے)، لیکن آپ کو اسے استعمال کرنے کی ضرورت ہے چاہے آپ کے پاس صرف ایک گیٹ وے ہو۔ یہاں یہ واضح رہے کہ چیک پوائنٹ اس طرح کے مرکزی انتظامی نظام کو استعمال کرنے والے پہلے اداروں میں سے ایک تھا، جسے مسلسل کئی سالوں سے گارٹنر کی رپورٹوں کے مطابق "گولڈ اسٹینڈرڈ" کے طور پر تسلیم کیا گیا ہے۔ یہاں تک کہ ایک لطیفہ ہے: "اگر سسکو کے پاس عام انتظامی نظام ہوتا تو چیک پوائنٹ کبھی ظاہر نہ ہوتا۔"
  3. اسمارٹ کنسول - مینجمنٹ سرور (SMS) سے جڑنے کے لیے کلائنٹ کنسول۔ عام طور پر ایڈمنسٹریٹر کے کمپیوٹر پر انسٹال ہوتا ہے۔ مینجمنٹ سرور پر تمام تبدیلیاں اس کنسول کے ذریعے کی جاتی ہیں، اور اس کے بعد آپ سیکیورٹی گیٹ ویز (انسٹال پالیسی) پر سیٹنگز لاگو کر سکتے ہیں۔

    چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

پوائنٹ آپریٹنگ سسٹم چیک کریں۔

چیک پوائنٹ آپریٹنگ سسٹم کے بارے میں بات کرتے ہوئے، ہم ایک ساتھ تین کو یاد کر سکتے ہیں: IPSO، SPLAT اور GAIA۔

  1. آئی پی ایس او - Ipsilon نیٹ ورکس کا آپریٹنگ سسٹم، جس کا تعلق نوکیا سے تھا۔ 2009 میں چیک پوائنٹ نے یہ کاروبار خرید لیا۔ اب ترقی نہیں ہو رہی۔
  2. SPLAT - ریڈ ہیٹ کرنل کی بنیاد پر پوائنٹ کی اپنی ترقی کو چیک کریں۔ اب ترقی نہیں ہو رہی۔
  3. گایا - چیک پوائنٹ سے موجودہ آپریٹنگ سسٹم، جو آئی پی ایس او اور اسپلاٹ کے انضمام کے نتیجے میں ظاہر ہوا، جس میں تمام بہترین چیزیں شامل ہیں۔ یہ 2012 میں شائع ہوا اور فعال طور پر ترقی جاری ہے۔

Gaia کے بارے میں بات کرتے ہوئے، یہ کہا جانا چاہئے کہ اس وقت سب سے زیادہ عام ورژن R77.30 ہے. نسبتا حال ہی میں، R80 ورژن شائع ہوا، جو پچھلے ورژن سے نمایاں طور پر مختلف ہے (فعالیت اور کنٹرول دونوں کے لحاظ سے)۔ ہم ان کے اختلافات کے موضوع پر ایک علیحدہ پوسٹ وقف کریں گے۔ ایک اور اہم نکتہ یہ ہے کہ فی الحال صرف ورژن R77.10 میں FSTEC سرٹیفکیٹ ہے، اور ورژن R77.30 تصدیق شدہ ہے۔

عمل درآمد کے اختیارات (چیک پوائنٹ اپلائنس، ورچوئل مشین، اوپن سرور)

یہاں حیرت کی کوئی بات نہیں ہے، بہت سے دکانداروں کی طرح، چیک پوائنٹ میں پروڈکٹ کے کئی اختیارات ہیں:

  1. آلہ جات - ہارڈ ویئر اور سافٹ ویئر ڈیوائس، یعنی اس کا اپنا "لوہے کا ٹکڑا"۔ بہت سارے ماڈل ہیں جو کارکردگی، فعالیت اور ڈیزائن میں مختلف ہیں (صنعتی نیٹ ورکس کے لیے اختیارات موجود ہیں)۔

    چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

  2. مجازی مشین - Gaia OS کے ساتھ پوائنٹ ورچوئل مشین چیک کریں۔ Hypervisors ESXi, Hyper-V, KVM تعاون یافتہ ہیں۔ پروسیسر کور کی تعداد کے لحاظ سے لائسنس یافتہ۔
  3. اوپنسرور - مرکزی آپریٹنگ سسٹم (نام نہاد "ننگی دھات" کے طور پر سرور پر براہ راست Gaia کو انسٹال کرنا۔ صرف مخصوص ہارڈ ویئر کی حمایت کی جاتی ہے۔ اس ہارڈ ویئر کے لیے سفارشات ہیں جن پر عمل کرنا ضروری ہے، بصورت دیگر ڈرائیوروں اور تکنیکی آلات کے ساتھ مسائل پیدا ہو سکتے ہیں۔ سپورٹ آپ کی خدمت کرنے سے انکار کر سکتا ہے۔

نفاذ کے اختیارات (تقسیم شدہ یا اسٹینڈ لون)

تھوڑا اونچا ہم پہلے ہی بات کر چکے ہیں کہ گیٹ وے (SG) اور مینجمنٹ سرور (SMS) کیا ہیں۔ اب آئیے ان کے نفاذ کے اختیارات پر بات کرتے ہیں۔ دو اہم طریقے ہیں:

  1. اسٹینڈ لون (SG+SMS) - ایک آپشن جب گیٹ وے اور مینجمنٹ سرور دونوں ایک ڈیوائس (یا ورچوئل مشین) میں انسٹال ہوں۔

    چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

    یہ آپشن اس وقت موزوں ہے جب آپ کے پاس صرف ایک گیٹ وے ہو جو صارف کی ٹریفک سے ہلکا بھرا ہو۔ یہ اختیار سب سے زیادہ اقتصادی ہے، کیونکہ ... مینجمنٹ سرور (SMS) خریدنے کی ضرورت نہیں ہے۔ تاہم، اگر گیٹ وے بہت زیادہ بھری ہوئی ہے، تو آپ "سست" کنٹرول سسٹم کے ساتھ ختم ہو سکتے ہیں۔ اس لیے، اسٹینڈ لون حل کا انتخاب کرنے سے پہلے، بہتر ہے کہ اس آپشن سے مشورہ کریں یا اس کی جانچ بھی کریں۔

  2. ڈسٹریبیوٹڈ - مینجمنٹ سرور گیٹ وے سے الگ سے انسٹال ہوتا ہے۔

    چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

    سہولت اور کارکردگی کے لحاظ سے بہترین آپشن۔ استعمال کیا جاتا ہے جب ایک ساتھ کئی گیٹ ویز کا انتظام کرنا ضروری ہو، مثال کے طور پر مرکزی اور برانچ والے۔ اس صورت میں، آپ کو ایک مینجمنٹ سرور (SMS) خریدنے کی ضرورت ہے، جو ایک آلات یا ورچوئل مشین کی شکل میں بھی ہو سکتا ہے۔

جیسا کہ میں نے اوپر کہا، چیک پوائنٹ کا اپنا SIEM سسٹم ہے - اسمارٹ ایونٹ۔ آپ اسے صرف تقسیم شدہ تنصیب کی صورت میں استعمال کرسکتے ہیں۔

آپریٹنگ موڈز (پل، روٹڈ)
سیکورٹی گیٹ وے (SG) دو اہم طریقوں میں کام کر سکتا ہے:

  • روٹ - سب سے عام آپشن۔ اس صورت میں، گیٹ وے کو L3 ڈیوائس کے طور پر استعمال کیا جاتا ہے اور ٹریفک کو خود سے روٹ کرتا ہے، یعنی چیک پوائنٹ محفوظ نیٹ ورک کے لیے ڈیفالٹ گیٹ وے ہے۔
  • پل - شفاف موڈ اس صورت میں، گیٹ وے ایک باقاعدہ "پل" کے طور پر نصب کیا جاتا ہے اور دوسری سطح (OSI) پر ٹریفک سے گزرتا ہے۔ یہ اختیار عام طور پر اس وقت استعمال ہوتا ہے جب موجودہ انفراسٹرکچر کو تبدیل کرنے کا کوئی امکان (یا خواہش) نہ ہو۔ آپ کو عملی طور پر نیٹ ورک ٹوپولوجی کو تبدیل کرنے کی ضرورت نہیں ہے اور IP ایڈریسنگ کو تبدیل کرنے کے بارے میں سوچنے کی ضرورت نہیں ہے۔

میں نوٹ کرنا چاہوں گا کہ برج موڈ میں فعالیت کے لحاظ سے کچھ حدود ہیں، لہذا ہم، ایک انٹیگریٹر کے طور پر، اپنے تمام کلائنٹس کو مشورہ دیتے ہیں کہ اگر ممکن ہو تو، یقیناً، روٹڈ موڈ استعمال کریں۔

پوائنٹ سافٹ ویئر بلیڈ چیک کریں۔

ہم چیک پوائنٹ کے سب سے اہم موضوع پر تقریباً پہنچ چکے ہیں، جو صارفین کے درمیان سب سے زیادہ سوالات اٹھاتا ہے۔ یہ "سافٹ ویئر بلیڈ" کیا ہیں؟ بلیڈ کچھ چیک پوائنٹ کے افعال کا حوالہ دیتے ہیں۔

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

آپ کی ضروریات کے مطابق یہ فنکشنز آن یا آف کیے جا سکتے ہیں۔ ایک ہی وقت میں، ایسے بلیڈ ہیں جو خصوصی طور پر گیٹ وے (نیٹ ورک سیکیورٹی) پر اور صرف مینجمنٹ سرور پر چالو ہوتے ہیں۔ ذیل کی تصاویر دونوں صورتوں کے لیے مثالیں دکھاتی ہیں:

1) نیٹ ورک سیکیورٹی کے لیے (گیٹ وے کی فعالیت)

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

آئیے اسے مختصراً بیان کرتے ہیں، کیونکہ... ہر بلیڈ اپنے مضمون کا مستحق ہے۔

  • فائر وال - فائر وال کی فعالیت؛
  • IPSec VPN - نجی ورچوئل نیٹ ورکس بنانا؛
  • موبائل رسائی - موبائل آلات سے دور دراز تک رسائی؛
  • آئی پی ایس - مداخلت کی روک تھام کا نظام؛
  • اینٹی بوٹ - بوٹ نیٹ نیٹ ورکس کے خلاف تحفظ؛
  • اینٹی وائرس - اسٹریمنگ اینٹی وائرس؛
  • اینٹی اسپیم اور ای میل سیکیورٹی - کارپوریٹ ای میل کا تحفظ؛
  • شناختی آگاہی - ایکٹو ڈائریکٹری سروس کے ساتھ انضمام؛
  • نگرانی - تقریبا تمام گیٹ وے پیرامیٹرز کی نگرانی (لوڈ، بینڈوتھ، وی پی این اسٹیٹس، وغیرہ)
  • ایپلیکیشن کنٹرول - ایپلیکیشن لیول فائر وال (NGFW فعالیت)؛
  • یو آر ایل فلٹرنگ - ویب سیکیورٹی (+ پراکسی فعالیت)؛
  • ڈیٹا کے نقصان کی روک تھام - معلومات کے لیک کے خلاف تحفظ (DLP)؛
  • تھریٹ ایمولیشن - سینڈ باکس ٹیکنالوجی (سینڈ باکس)؛
  • خطرہ نکالنا - فائل کی صفائی کی ٹیکنالوجی؛
  • QoS - ٹریفک کی ترجیح۔

صرف چند مضامین میں ہم تھریٹ ایمولیشن اور تھریٹ ایکسٹریکشن بلیڈز پر تفصیلی نظر ڈالیں گے، مجھے یقین ہے کہ یہ دلچسپ ہوگا۔

2) مینجمنٹ کے لیے (سرور کی فعالیت کو کنٹرول کریں)

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

  • نیٹ ورک پالیسی مینجمنٹ - مرکزی پالیسی مینجمنٹ؛
  • اینڈ پوائنٹ پالیسی مینجمنٹ - چیک پوائنٹ ایجنٹوں کا مرکزی انتظام (ہاں، چیک پوائنٹ نہ صرف نیٹ ورک کے تحفظ کے لیے بلکہ ورک سٹیشنز (PCs) اور اسمارٹ فونز کی حفاظت کے لیے بھی حل پیش کرتا ہے)؛
  • لاگنگ اور اسٹیٹس - مرکزی جمع اور لاگز کی پروسیسنگ؛
  • مینجمنٹ پورٹل - براؤزر سے سیکورٹی مینجمنٹ؛
  • ورک فلو - پالیسی کی تبدیلیوں پر کنٹرول، تبدیلیوں کا آڈٹ وغیرہ۔
  • یوزر ڈائرکٹری - LDAP کے ساتھ انضمام؛
  • فراہمی - گیٹ وے مینجمنٹ کی آٹومیشن؛
  • سمارٹ رپورٹر - رپورٹنگ سسٹم؛
  • سمارٹ ایونٹ - واقعات کا تجزیہ اور ارتباط (SIEM)؛
  • تعمیل - خود بخود ترتیبات کو چیک کرتا ہے اور سفارشات کرتا ہے۔

ہم ابھی لائسنسنگ کے مسائل پر تفصیل سے غور نہیں کریں گے، تاکہ مضمون میں اضافہ نہ ہو اور قاری کو الجھن میں نہ ڈالا جائے۔ غالباً ہم اسے الگ پوسٹ میں پوسٹ کریں گے۔

بلیڈ کا فن تعمیر آپ کو صرف وہی فنکشن استعمال کرنے کی اجازت دیتا ہے جن کی آپ کو واقعی ضرورت ہے، جو حل کے بجٹ اور ڈیوائس کی مجموعی کارکردگی کو متاثر کرتی ہے۔ یہ منطقی ہے کہ آپ جتنے زیادہ بلیڈ چالو کریں گے، اتنا ہی کم ٹریفک آپ "ڈرائیو" کر سکتے ہیں۔ اس لیے درج ذیل کارکردگی کا جدول ہر چیک پوائنٹ ماڈل کے ساتھ منسلک ہے (ہم نے 5400 ماڈل کی خصوصیات کو بطور مثال لیا):

چیک پوائنٹ۔ یہ کیا ہے، اس کے ساتھ کیا کھایا جاتا ہے، یا مختصراً اہم چیز کے بارے میں

جیسا کہ آپ دیکھ سکتے ہیں، یہاں ٹیسٹ کی دو قسمیں ہیں: مصنوعی ٹریفک پر اور حقیقی ٹریفک پر - مخلوط۔ عام طور پر، چیک پوائنٹ کو مصنوعی ٹیسٹ شائع کرنے پر مجبور کیا جاتا ہے، کیونکہ... کچھ دکاندار حقیقی ٹریفک پر اپنے حل کی کارکردگی کی جانچ کیے بغیر اس طرح کے ٹیسٹ کو بینچ مارک کے طور پر استعمال کرتے ہیں (یا جان بوجھ کر اس طرح کے ڈیٹا کو ان کی غیر اطمینان بخش نوعیت کی وجہ سے چھپاتے ہیں)۔

ہر قسم کے ٹیسٹ میں، آپ کئی اختیارات دیکھ سکتے ہیں:

  1. صرف فائر وال کے لیے ٹیسٹ؛
  2. فائر وال + آئی پی ایس ٹیسٹ؛
  3. فائر وال + آئی پی ایس + این جی ایف ڈبلیو (ایپلی کیشن کنٹرول) ٹیسٹ؛
  4. ٹیسٹ فائر وال+ایپلی کیشن کنٹرول+یو آر ایل فلٹرنگ+آئی پی ایس+اینٹی وائرس+اینٹی بوٹ+سینڈ بلاسٹ (سینڈ باکس)

اپنے حل یا رابطہ کا انتخاب کرتے وقت ان پیرامیٹرز کو غور سے دیکھیں مشاورت.

میرے خیال میں یہ وہ جگہ ہے جہاں ہم چیک پوائنٹ ٹیکنالوجیز پر تعارفی مضمون ختم کر سکتے ہیں۔ اگلا، ہم دیکھیں گے کہ آپ چیک پوائنٹ کی جانچ کیسے کر سکتے ہیں اور جدید معلوماتی حفاظتی خطرات (وائرس، فشنگ، رینسم ویئر، صفر دن) سے کیسے نمٹ سکتے ہیں۔

PS ایک اہم نکتہ۔ اس کی غیر ملکی (اسرائیلی) اصلیت کے باوجود، حل روسی فیڈریشن میں ریگولیٹری حکام کے ذریعہ تصدیق شدہ ہے، جو خود بخود سرکاری اداروں میں اس کی موجودگی کو قانونی حیثیت دیتا ہے (تبصرہ ڈینیمل).

سروے میں صرف رجسٹرڈ صارفین ہی حصہ لے سکتے ہیں۔ سائن ان، برائے مہربانی.

آپ کون سے UTM/NGFW ٹولز استعمال کرتے ہیں؟

  • پوائنٹ چیک کریں

  • سسکو فائر پاور

  • Fortinet

  • پالو آلٹو

  • Sophos

  • ڈیل سونک وال

  • Huawei

  • واچ گارڈ

  • Juniper

  • یوزر گیٹ

  • ٹریفک انسپکٹر

  • روبیکن

  • آئیڈیکو

  • اوپن سورس حل

  • دیگر

134 صارفین نے ووٹ دیا۔ 78 صارفین غیر حاضر رہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں