
Bienvenue dans la 7e leçon, où nous commencerons à travailler avec les politiques de sécurité. Aujourd'hui, pour la première fois, nous allons installer une politique sur notre passerelle, c'est-à-dire enfin faire la politique d'installation. Après cela, le trafic peut déjà passer par la passerelle!
En général, les politiciens, du point de vue de Check Point, sont un concept assez large. Les politiques de sécurité peuvent être divisées en 3 types:
- Contrôle d'accès . Cela inclut les lames telles que: pare-feu, contrôle des applications, filtrage d'URL, détection de contenu, accès mobile, VPN. C'est-à-dire tout ce qui concerne l'autorisation ou la limitation du trafic.
- Prévention des menaces . Les lames sont utilisées ici: IPS, Anti-Virus, Anti-Bot, Emulation de menace, Extraction de menace. C'est-à-dire des fonctions qui vérifient le contenu du trafic ou le contenu qui a déjà transité par le contrôle d'accès.
- Sécurité du bureau Il s'agit de politiques de gestion des agents de noeud final (c'est-à-dire la protection des postes de travail). En principe, nous n'aborderons pas ce sujet dans le cadre du cours.
Dans cette leçon, nous allons commencer à parler des stratégies de contrôle d'accès.
Composition du contrôle d'accès
Le contrôle d'accès est la première stratégie à être installée sur la passerelle. Sans cette politique, d'autres (Threat Prevention, Desktop Security) ne peuvent tout simplement pas être installés. Comme mentionné précédemment, les stratégies de contrôle d'accès incluent plusieurs lames à la fois:
- Pare-feu
- Filtrage des applications et des URL;
- Sensibilisation au contenu
- Accès mobile
- NAT
Pour commencer, nous n'envisagerons qu'un seul: le pare-feu.
Quatre étapes pour configurer le pare-feu
Pour installer la stratégie sur la passerelle, nous devons impérativement effectuer les étapes suivantes:
- Définissez les interfaces de passerelle dans la zone de sécurité correspondante (qu'elle soit interne, externe, DMZ, etc.)
- Configurer l' anti-usurpation ;
- Créer des objets réseau ( réseaux, hôtes, serveurs , etc.) C'est important! Comme je l'ai déjà dit, Check Point ne fonctionne qu'avec des objets. Collez dans la liste d'accès simplement l'adresse IP ne fonctionnera pas;
- Créez des listes d'accès (au moins une).
Sans ces paramètres, les politiques ne peuvent tout simplement pas être établies!
Leçon vidéo
Comme d'habitude, nous appliquons un didacticiel vidéo où nous effectuerons la procédure de configuration de base pour le contrôle d'accès et créerons les listes d'accès recommandées.
Restez à l'écoute pour en savoir plus et rejoignez notre
chaîne YouTube :)