7. Điểm kiểm tra Bắt đầu R80.20. Kiểm soát truy cập

7. Điểm kiểm tra Bắt đầu R80.20. Kiểm soát truy cập

Chào mừng bạn đến với Bài học 7, nơi chúng ta sẽ bắt đầu làm việc với các chính sách bảo mật. Hôm nay chúng tôi sẽ cài đặt chính sách trên cổng của mình lần đầu tiên, tức là. Cuối cùng chúng ta sẽ thực hiện “chính sách cài đặt”. Sau đó, lưu lượng truy cập sẽ có thể đi qua cổng!
Nhìn chung, chính sách, theo quan điểm của Check Point, là một khái niệm khá rộng. Chính sách bảo mật có thể được chia thành 3 loại:

  1. Kiểm soát truy cập. Điều này bao gồm các lưỡi như: Tường lửa, Kiểm soát ứng dụng, Lọc URL, Nhận thức nội dung, Truy cập di động, VPN. Những thứ kia. mọi thứ liên quan đến việc cho phép hoặc hạn chế giao thông.
  2. Phòng ngừa mối đe dọa. Các lưỡi dao được sử dụng ở đây: IPS, Anti-Virus, Anti-Bot, Thi đua mối đe dọa, Khai thác mối đe dọa. Những thứ kia. chức năng kiểm tra nội dung lưu lượng truy cập hoặc nội dung đã đi qua Kiểm soát truy cập.
  3. Bảo mật máy tính để bàn. Đây đã là các chính sách để quản lý các tác nhân Điểm cuối (tức là bảo vệ máy trạm). Về nguyên tắc, chúng tôi sẽ không đề cập đến chủ đề này trong khóa học.

Trong bài học này chúng ta sẽ bắt đầu nói về các chính sách Access Control.

Thành phần của Kiểm soát truy cập

Kiểm soát truy cập là chính sách đầu tiên phải được cài đặt trên cổng. Nếu không có chính sách này, các chính sách khác (Ngăn chặn mối đe dọa, Bảo mật máy tính để bàn) sẽ không được cài đặt. Như đã đề cập trước đó, chính sách Kiểm soát truy cập bao gồm nhiều lưỡi cùng một lúc:

  • Bức tường lửa;
  • Lọc ứng dụng & URL;
  • Nhận thức về nội dung;
  • Truy cập di động;
  • THIÊN NHIÊN.

Để bắt đầu, chúng ta sẽ chỉ xem xét một - Tường lửa.

Bốn bước để cấu hình Tường lửa

Để cài đặt chính sách trên cổng, chúng ta PHẢI hoàn thành các bước sau:

  1. Xác định giao diện cổng cho phù hợp khu an ninh (có thể là Nội bộ, Bên ngoài, DMZ, v.v.)
  2. điệu nhạc Chống giả mạo;
  3. Tạo các đối tượng mạng (Mạng, Máy chủ, Máy chủ v.v.) Điều này quan trọng! Như tôi đã nói, Check Point chỉ hoạt động với các đối tượng. Bạn sẽ không thể chỉ cần chèn địa chỉ IP vào danh sách truy cập;
  4. sáng tạo Danh sách truy cập-s (ít nhất một).

Nếu không có những cài đặt này, các chính sách sẽ không được cài đặt!

Video hướng dẫn

Như thường lệ, chúng tôi đính kèm một video hướng dẫn trong đó chúng tôi sẽ thực hiện quy trình thiết lập cơ bản cho Kiểm soát truy cập và tạo danh sách truy cập được đề xuất.

Hãy theo dõi để biết thêm và tham gia với chúng tôi Kênh YouTube ????

Nguồn: www.habr.com

Thêm một lời nhận xét