
مرحبًا بك في الدرس السابع ، حيث سنبدأ العمل مع سياسات الأمان. اليوم ، ولأول مرة ، سنقوم بتثبيت سياسة على بوابة لدينا ، أي أخيرا تفعل سياسة التثبيت. بعد ذلك ، يمكن أن تمر حركة المرور بالفعل عبر البوابة!
بشكل عام ، السياسيون ، من وجهة نظر Check Point ، مفهوم واسع إلى حد ما. يمكن تقسيم سياسات الأمان إلى 3 أنواع:
- التحكم في الوصول . يتضمن ذلك شفرات مثل: جدار الحماية ، والتحكم في التطبيق ، وتصفية عناوين URL ، والتوعية بالمحتوى ، والوصول إلى الهاتف المحمول ، و VPN. أي كل شيء عن السماح أو تقييد حركة المرور.
- منع التهديد . هنا يتم استخدام الشفرات: IPS ، ومكافحة الفيروسات ، ومكافحة بوت ، مضاهاة التهديد ، واستخراج التهديد. أي الوظائف التي تتحقق من محتويات حركة المرور أو المحتوى الذي مر بالفعل من خلال التحكم في الوصول.
- أمن سطح المكتب هذه هي سياسات إدارة عامل نقطة النهاية (أي حماية محطة العمل). من حيث المبدأ ، لن نتطرق إلى هذا الموضوع في إطار الدورة.
في هذا الدرس ، سنبدأ في الحديث عن سياسات التحكم في الوصول.
تكوين التحكم في الوصول
التحكم في الوصول هو أول سياسة يتم تثبيتها على البوابة. بدون هذه السياسة ، لا يمكن تثبيت الآخرين (منع التهديدات ، أمان سطح المكتب). كما ذكرنا سابقًا ، تتضمن سياسات التحكم في الوصول عدة شفرات في وقت واحد:
- جدار الحماية.
- تصفية التطبيق وعنوان URL؛
- الوعي المحتوى
- وصول المحمول
- NAT.
بادئ ذي بدء ، سوف ننظر في واحد فقط - جدار الحماية.
أربع خطوات لتكوين جدار الحماية
لتثبيت السياسة على البوابة ، يجب أن ننفذ الخطوات التالية:
- حدد واجهات البوابة في منطقة الأمان المقابلة (سواء أكانت داخلية أم خارجية أم DMZ وما إلى ذلك)
- تكوين مكافحة الغش ؛
- إنشاء كائنات الشبكة ( الشبكات ، المضيفين ، الخوادم ، إلخ.) هذا مهم! كما قلت من قبل ، تعمل Check Point فقط مع الكائنات. الصق في قائمة الوصول ببساطة لن يعمل عنوان IP ؛
- إنشاء قوائم الوصول (واحد على الأقل).
بدون هذه الإعدادات ، لا يمكن وضع السياسات ببساطة!
درس فيديو
كالعادة ، نحن نطبق برنامج فيديو تعليمي حيث سنقوم بإجراء الإعداد الأساسي للتحكم في الوصول وإنشاء قوائم الوصول الموصى بها.
تابع المزيد وانضم إلى
قناتنا على YouTube :)