
Selamat datang di pelajaran ke-7, di mana kita akan mulai bekerja dengan kebijakan keamanan. Hari ini, untuk pertama kalinya, kami akan memasang kebijakan di gateway kami, yaitu akhirnya lakukan kebijakan instal. Setelah itu, traffic sudah bisa masuk melalui gateway!
Secara umum, politisi, dari sudut pandang Check Point, adalah konsep yang agak luas. Kebijakan Keamanan dapat dibagi menjadi 3 jenis:
- Kontrol Akses . Ini termasuk bilah seperti: Firewall, Kontrol Aplikasi, Penyaringan URL, Kesadaran Konten, Akses Seluler, VPN. Yaitu segala sesuatu tentang mengizinkan atau membatasi lalu lintas.
- Pencegahan Ancaman . Blades digunakan di sini: IPS, Anti-Virus, Anti-Bot, Emulasi Ancaman, Ekstraksi Ancaman. Yaitu fungsi yang memeriksa konten lalu lintas atau konten yang telah melewati Kontrol Akses.
- Keamanan Desktop Ini adalah kebijakan manajemen agen titik akhir (mis. Perlindungan workstation). Pada prinsipnya, kami tidak akan menyentuh topik ini dalam kerangka kursus.
Dalam pelajaran ini, kita akan mulai berbicara tentang kebijakan Kontrol Akses.
Komposisi Kontrol Akses
Kontrol Akses adalah kebijakan pertama yang diinstal pada gateway. Tanpa kebijakan ini, yang lain (Pencegahan Ancaman, Keamanan Desktop) tidak dapat diinstal. Seperti disebutkan sebelumnya, kebijakan Kontrol Akses menyertakan beberapa bilah sekaligus:
- Firewall
- Aplikasi & Penyaringan URL;
- Kesadaran Konten
- Akses Seluler
- NAT
Untuk memulainya, kami hanya akan mempertimbangkan satu - Firewall.
Empat langkah untuk mengkonfigurasi Firewall
Untuk menginstal kebijakan di gateway, kami HARUS melakukan langkah-langkah berikut:
- Tetapkan antarmuka gateway di zona keamanan yang sesuai (baik itu Internal, Eksternal, DMZ, dll.)
- Konfigurasikan Anti-Spoofing ;
- Buat objek jaringan ( Jaringan, Host, Server , dll.) Ini penting! Seperti yang saya katakan sebelumnya, Titik Periksa hanya berfungsi dengan objek. Rekatkan ke daftar akses hanya karena alamat IP tidak akan berfungsi;
- Buat Daftar Akses (setidaknya satu).
Tanpa pengaturan ini, kebijakan tidak dapat dibuat!
Pelajaran video
Seperti biasa, kami menerapkan tutorial video di mana kami akan melakukan prosedur pengaturan dasar untuk Access-Control dan membuat daftar akses yang direkomendasikan.
Nantikan lebih lanjut dan bergabunglah dengan
saluran YouTube kami :)