7. 检查点入门 R80.20。 访问控制

7. 检查点入门 R80.20。 访问控制

欢迎来到第 7 课,我们将开始使用安全策略。 今天我们将首次在网关上安装该策略,即最后我们将执行“安装策略”。 之后流量就可以通过网关了!
一般来说,从 Check Point 的角度来看,策略是一个相当广泛的概念。 安全策略可以分为3种类型:

  1. 智能门禁。 这包括诸如:防火墙、应用程序控制、URL 过滤、内容感知、移动访问、VPN 等刀片。 那些。 与允许或限制流量相关的一切。
  2. 威胁防护。 这里使用的刀片:IPS、防病毒、防机器人、威胁模拟、威胁提取。 那些。 检查流量内容或已通过访问控制的内容的功能。
  3. 桌面安全。 这些已经是用于管理端点代理(即保护工作站)的策略。 原则上我们不会在课程中触及这个话题。

在本课中,我们将开始讨论访问控制策略。

访问控制的构成

访问控制是必须安装在网关上的第一个策略。 如果没有此策略,其他策略(威胁防护、桌面安全)将不会被安装。 如前所述,访问控制策略同时包含多个刀片:

  • 防火墙;
  • 应用程序和 URL 过滤;
  • 内容意识;
  • 移动访问;
  • NAT。

首先,我们只看一个——防火墙。

配置防火墙的四个步骤

要在网关上安装策略,我们必须完成以下步骤:

  1. 定义适当的网关接口 安全区 (无论是内部、外部、DMZ 等)
  2. 防欺骗;
  3. 创建网络对象(网络、主机、服务器 等等)这很重要! 正如我已经说过的,Check Point 仅适用于对象。 您将无法简单地将 IP 地址插入访问列表;
  4. 创建 访问列表-s(至少一个)。

如果没有这些设置,策略根本不会安装!

影片教学

像往常一样,我们附上一个视频教程,我们将在其中执行访问控制的基本设置过程并创建推荐的访问列表。

敬请关注更多并加入我们 YouTube频道 🙂

来源: habr.com

添加评论