7. Check Point Erste Schritte R80.20. Zugangskontrolle



Willkommen zur 7. Lektion, in der wir mit Sicherheitsrichtlinien arbeiten. Heute werden wir zum ersten Mal eine Richtlinie auf unserem Gateway installieren, d. H. Führen Sie schließlich die Installationsrichtlinie aus. Danach kann der Verkehr bereits durch das Gateway gehen!

Im Allgemeinen sind Politiker aus Sicht von Check Point ein ziemlich weit gefasstes Konzept. Sicherheitsrichtlinien können in drei Typen unterteilt werden:

  1. Zugangskontrolle . Dies umfasst Blades wie: Firewall, Anwendungssteuerung, URL-Filterung, Inhaltserkennung, mobiler Zugriff, VPN. Das heißt, alles über das Zulassen oder Einschränken von Verkehr.
  2. Bedrohungsprävention . Hier werden Blades verwendet: IPS, Anti-Virus, Anti-Bot, Bedrohungsemulation, Bedrohungsextraktion. Das heißt, Funktionen, die den Inhalt des Datenverkehrs oder des Inhalts überprüfen, der bereits die Zugriffssteuerung durchlaufen hat.
  3. Desktop-Sicherheit Dies sind Endpoint Agent-Verwaltungsrichtlinien (d. H. Workstation-Schutz). Grundsätzlich werden wir dieses Thema im Rahmen des Kurses nicht ansprechen.

In dieser Lektion werden wir uns mit Zugriffssteuerungsrichtlinien befassen.

Zusammensetzung der Zugriffskontrolle


Die Zugriffssteuerung ist die erste Richtlinie, die auf dem Gateway installiert wird. Ohne diese Richtlinie können andere (Threat Prevention, Desktop Security) einfach nicht installiert werden. Wie bereits erwähnt, enthalten die Zugriffssteuerungsrichtlinien mehrere Blades gleichzeitig:

  • Firewall
  • Anwendungs- und URL-Filterung;
  • Inhaltsbewusstsein
  • Mobiler Zugang
  • NAT

Zunächst betrachten wir nur eine - Firewall.

Vier Schritte zum Konfigurieren der Firewall


Um die Richtlinie auf dem Gateway zu installieren, MÜSSEN wir die folgenden Schritte ausführen:

  1. Definieren Sie Gateway-Schnittstellen in der entsprechenden Sicherheitszone (intern, extern, DMZ usw.).
  2. Konfigurieren Sie Anti-Spoofing .
  3. Erstellen Sie Netzwerkobjekte ( Netzwerke, Hosts, Server usw.). Dies ist wichtig! Wie ich bereits sagte, funktioniert Check Point nur mit Objekten. In die Zugriffsliste einfügen, funktioniert die IP-Adresse einfach nicht.
  4. Erstellen Sie Zugriffslisten (mindestens eine).

Ohne diese Einstellungen können keine Richtlinien erstellt werden!

Videolektion


Wie üblich wenden wir ein Video-Tutorial an, in dem wir das grundlegende Einrichtungsverfahren für die Zugriffssteuerung ausführen und die empfohlenen Zugriffslisten erstellen.



Bleib dran für mehr und trete unserem YouTube-Kanal bei :)

Source: https://habr.com/ru/post/de447196/


All Articles