7. Check Point入门R80.20。 门禁控制



欢迎来到第7课,我们将在此开始使用安全策略。 今天,我们将首次在网关上安装策略,即 最后执行安装策略。 之后,流量已经可以通过网关了!

通常,从Check Point的角度来看,政客是一个相当宽泛的概念。 安全策略可以分为3种类型:

  1. 访问控制 。 这包括刀片,例如:防火墙,应用程序控制,URL过滤,内容感知,移动访问,VPN。 即 有关允许或限制流量的一切。
  2. 威胁预防 。 这里使用刀片:IPS,防病毒,防僵尸,威胁模拟,威胁提取。 即 用于检查流量或已通过访问控制的内容的功能。
  3. 桌面安全 这些是端点代理管理策略(即工作站保护)。 原则上,我们不会在课程框架中涉及这个主题。

在本课程中,我们将开始讨论访问控制策略。

访问控制组成


访问控制是要在网关上安装的第一个策略。 如果没有该策略,就无法安装其他策略(威胁防护,桌面安全)。 如前所述,访问控制策略一次包含多个刀片:

  • 防火墙功能
  • 应用程序和URL过滤;
  • 内容意识
  • 行动存取
  • NAT

首先,我们将只考虑一种-防火墙。

配置防火墙的四个步骤


要将策略安装在网关上,我们必须执行以下步骤:

  1. 在相应的安全区域 (内部,外部,DMZ等)中定义网关接口
  2. 配置防欺骗
  3. 创建网络对象( 网络,主机,服务器等)。这很重要! 如前所述,Check Point仅适用于对象。 仅将IP地址粘贴到访问列表中是无效的。
  4. 创建访问列表 (至少一个)。

没有这些设置,就无法建立策略!

录像课


像往常一样,我们应用视频教程,在其中我们将执行Access-Control的基本设置过程并创建推荐的访问列表。



敬请关注,并加入我们的YouTube频道 :)

Source: https://habr.com/ru/post/zh-CN447196/


All Articles