7. Introdução ao Ponto de Verificação R80.20. Controle de acesso



Bem-vindo à 7ª lição, onde começaremos a trabalhar com políticas de segurança. Hoje, pela primeira vez, instalaremos uma política em nosso gateway, ou seja, finalmente, faça a política de instalação. Depois disso, o tráfego já pode passar pelo gateway!

Em geral, os políticos, do ponto de vista da Check Point, são um conceito bastante amplo. As políticas de segurança podem ser divididas em 3 tipos:

  1. Controle de acesso . Isso inclui blades como: Firewall, Controle de aplicativos, Filtragem de URL, Reconhecimento de conteúdo, Acesso móvel, VPN. I.e. tudo sobre permitir ou restringir o tráfego.
  2. Prevenção de ameaças . Aqui as lâminas são usadas: IPS, Anti-Virus, Anti-Bot, Emulação de ameaças, Extração de ameaças. I.e. funções que verificam o conteúdo do tráfego ou o conteúdo que já passou pelo Controle de Acesso.
  3. Segurança de desktop Essas são políticas de gerenciamento de agente de terminal (ou seja, proteção da estação de trabalho). Em princípio, não abordaremos esse tópico no âmbito do curso.

Nesta lição, começaremos a falar sobre políticas de controle de acesso.

Composição do controle de acesso


Controle de acesso é a primeira política a ser instalada no gateway. Sem essa política, outras pessoas (prevenção de ameaças, segurança da área de trabalho) simplesmente não podem ser instaladas. Como mencionado anteriormente, as políticas de controle de acesso incluem vários blades ao mesmo tempo:

  • Firewall
  • Aplicação e filtragem de URL;
  • Consciência de Conteúdo
  • Acesso Móvel
  • NAT

Para começar, consideraremos apenas um - Firewall.

Quatro etapas para configurar o Firewall


Para instalar a política no gateway, DEVEMOS executar as seguintes etapas:

  1. Defina interfaces de gateway na zona de segurança correspondente (interna, externa, DMZ, etc.)
  2. Configurar Anti-Spoofing ;
  3. Crie objetos de rede ( redes, hosts, servidores , etc.) Isso é importante! Como eu disse antes, o Check Point funciona apenas com objetos. Cole na lista de acesso simplesmente o endereço IP não funcionará;
  4. Crie listas de acesso (pelo menos uma).

Sem essas configurações, as políticas simplesmente não podem ser estabelecidas!

Vídeo aula


Como de costume, aplicamos um tutorial em vídeo no qual executaremos o procedimento básico de configuração do Controle de Acesso e criaremos as listas de acesso recomendadas.



Fique ligado para mais e participe do nosso canal do YouTube :)

Source: https://habr.com/ru/post/pt447196/


All Articles