
Bienvenido a la séptima lección, donde comenzaremos a trabajar con políticas de seguridad. Hoy, por primera vez, instalaremos una política en nuestra puerta de enlace, es decir finalmente haga la política de instalación. ¡Después de eso, el tráfico ya puede pasar por la puerta de enlace!
En general, los políticos, desde el punto de vista de Check Point, son un concepto bastante amplio. Las políticas de seguridad se pueden dividir en 3 tipos:
- Control de acceso . Esto incluye blades tales como: firewall, control de aplicaciones, filtrado de URL, conocimiento del contenido, acceso móvil, VPN. Es decir todo sobre permitir o restringir el tráfico.
- Prevención de amenazas . Aquí se utilizan los Blades: IPS, Anti-Virus, Anti-Bot, Emulación de amenazas, Extracción de amenazas. Es decir funciones que verifican el contenido del tráfico o el contenido que ya pasó a través del Control de acceso.
- Seguridad de escritorio Estas son políticas de administración de agentes de punto final (es decir, protección de estaciones de trabajo). En principio, no tocaremos este tema en el marco del curso.
En esta lección, comenzaremos a hablar sobre las políticas de control de acceso.
Composición de control de acceso
Control de acceso es la primera política que se instala en la puerta de enlace. Sin esta política, otros (Prevención de amenazas, Seguridad de escritorio) simplemente no se pueden instalar. Como se mencionó anteriormente, las políticas de control de acceso incluyen varios blades a la vez:
- Cortafuegos
- Aplicación y filtrado de URL;
- Conciencia de contenido
- Acceso móvil
- NAT
Para empezar, consideraremos solo uno: Firewall.
Cuatro pasos para configurar el firewall
Para instalar la política en la puerta de enlace, DEBEMOS realizar los siguientes pasos:
- Defina las interfaces de puerta de enlace en la zona de seguridad correspondiente (ya sea interna, externa, DMZ, etc.)
- Configurar Anti-Spoofing ;
- Crear objetos de red ( redes, hosts, servidores , etc.) ¡Esto es importante! Como dije antes, Check Point solo funciona con objetos. Pegue en la lista de acceso simplemente la dirección IP no funcionará;
- Crear listas de acceso (al menos una).
¡Sin esta configuración, las políticas simplemente no se pueden establecer!
Lección de video
Como de costumbre, aplicamos un video tutorial donde realizaremos el procedimiento de configuración básica para Access-Control y crearemos las listas de acceso recomendadas.
Estén atentos para más y únase a nuestro
canal de YouTube :)