• 3. Типовой сценарий внедрения Check Point Maestro

    • Tutorial


    В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу типовую спецификацию, а также сетевую топологию (L1, L2 и L3 схемы) с использованием Maestro. По сути, вы увидите готовый типовой проект.

    Предположим, мы решили, что будем использовать масштабируемую платформу Check Point Maestro. Для этого возьмем бандл из трех шлюзов 6500 и двух оркестраторов (для полной отказоустойчивости) — CPAP-MHS-6503-TURBO + CPAP-MHO-140. Физическая схема подключений (L1) будет выглядеть следующим образом:
    Читать дальше →
  • 2. Типовые сценарии использования Check Point Maestro



      Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения нескольких устройств и балансировки нагрузки между ними. Удивительно, но до сих пор сохраняется миф, что эта scalable платформа подходит только для больших датацентров или для гигантских сетей. Это совершенно не так.

      Check Point Maestro разрабатывался сразу для нескольких категорий пользователей (мы рассмотрим их чуть позже), среди который есть и средний бизнес. В этом небольшом цикле статей я постараюсь отразить технические и экономические преимущества Check Point Maestro для организаций среднего размера (от 500 пользователей) и почему этот вариант может быть лучше классического кластера.
      Читать дальше →
    • Check Point Gaia R80.40. Что будет нового?



        Приближается очередной релиз операционной системы Gaia R80.40. Несколько недель назад стартовала программа Early Access, по которой можно получить доступ для тестирования дистрибутива. Мы, как обычно публикуем информацию о том, что будет нового, а также выделим моменты, которые наиболее интересны с нашей точки зрения. Забегая вперед, могу сказать, что новшества действительно значимые. Поэтому стоит готовиться к скорой процедуре обновления. Ранее мы уже публиковали статью о том, как это делать (за дополнительной информацией можно обратиться сюда). Перейдем к теме…
        Читать дальше →
      • Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks

        • Tutorial


        В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере Flowmon Networks мы вспомним старый добрый Netflow (и его альтернативы), рассмотрим интересные кейсы, возможные аномалии в сети и узнаем преимущества решения, когда вся сеть работает как единый сенсор. И самое главное — провести подобный анализ локально трафика можно совершенно бесплатно, в рамках триальной лицензии (45 дней). Если тема вам интересна, добро пожаловать под кат. Если же читать лень, то, забегая вперед, можете зарегистрироваться на предстоящий вебинар, где мы все покажем и расскажем (там же можно будет узнать о предстоящем обучении продукту).
        Читать дальше →
      • Подборка полезных вебинаров по продуктам Check Point от RRC


          Ниже представлена небольшая подборка полезных вебинаров по Check Point от компании RRC. Спикер — Захаренко Дмитрий (менеджер по продуктам RRC Security). Добавляйте в закладки! Так же прилагаем ссылку на большую подборку дополнительных материалов — Подборка полезных материалов от TS Solution.
          Читать дальше →
        • Check Point Falcon Acceleration Cards — ускоряем обработку трафика



            Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были анонсированы новые карты акселерации трафика с выделенным сетевым процессором — Falcon Acceleration Cards. Смысл этих устройств простой — взять на себя часть нагрузки по обработке трафика. В этой статье мы рассмотрим:

            • Варианты доступных карт;
            • В какие модели шлюзов они могут быть установлены;
            • Внешний вид и установка;
            • Какую нагрузку могут на себя брать;
            • На сколько они “ускоряют” SSL-инспекцию.

            Если вам интересна данная тема — добро пожаловать под кат.
            Читать дальше →
          • Check Point Scripts — выполняем скрипты прямо из Smart Console

            • Tutorial


            Ранее мы уже писали, что все настройки Check Point можно разбить на две группы: Системные настройки и Настройки безопасности. Системными настройками мы можем управлять через WebUI, либо через CLI, либо через Gaia REST API (начиная с в 80.10). Настройки безопасности в основном правятся через SmartConsole, либо опять же, через API. В 95% случаев администратор использует именно SmartConsole. Однако, иногда есть необходимость получить доступ к более расширенным параметрам или функциям, что возможно только через CLI. Раньше приходилось для этого подключаться по SSH, затем вспоминать нужную команду (например cphaprob state для проверки состояния кластера). Это не очень удобно и не так быстро. Все изменилось с появлением Scripts Repository. Этой штуке мы и посвятим сегодняшнюю статью.
            Читать дальше →
          • 13. Check Point Getting Started R80.20. Licensing

            • Tutorial


            Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования или лицензий. Это лишь краткое изложение ключевых моментов, которые должен знать любой администратор Check Point. Если вы действительно озадачены выбором лицензии или устройства, то лучше обратиться к профессионалам, т.е. к нам :). Очень много подводных камней, про которые весьма трудно рассказать в рамках курса, да и запомнить это тоже сразу не получится.

            Урок у нас будет полностью теоретическим, так что можете выключать свои макетные сервера и расслабиться. В конце статьи вы найдете видео урок, где я рассказываю все более подробно
            Читать дальше →
          • 12. Check Point Getting Started R80.20. Logs & Reports

            • Tutorial


            Добро пожаловать на 12-й урок. Сегодня мы поговорим о еще одной весьма важной теме, а именно о работе с логами и отчетами. Порой данная функциональность оказывается чуть ли не решающей при выборе средства защиты. Очень уж любят «безопасники» удобную систему отчетности и функциональный поиск по различным событиям. Трудно их в этом винить. По сути, логи и репорты это важнейший элемент оценки защищенности. Как понять текущий уровень безопасности если вы не видите, что происходит? К счастью, у Check Point в этом плане все в полном порядке и даже более. Check Point имеет одну из лучших систем отчетности, которая работает из коробки! При этом есть возможность кастомизации и созданиях собственных отчетов! Все это дополняется удобным и интуитивно понятным процессом работы с логами. Но давайте обо всем по порядку.
            Читать дальше →
          • 11. Check Point Getting Started R80.20. Threat Prevention Policy

            • Tutorial


            Добро пожаловать на 11 урок! Если помните, то еще в 7 уроке мы упомянули, что у Check Point существует три типа Security Policy. Это:

            1. Access Control;
            2. Threat Prevention;
            3. Desktop Security.

            Мы уже рассмотрели большинство блейдов из политики Access Control, главная задача которых — контроль трафика или контента. Блейды Firewall, Application Control, URL Filtering и Content Awareness позволяют уменьшить площадь атаки, отсекая все лишнее. В данном же уроке мы рассмотрим политику Threat Prevention, задача которой — проверка контента, который уже прошел через Access Control.
            Читать дальше →
          • 10. Check Point Getting Started R80.20. Identity Awareness

            • Tutorial


            Добро пожаловать на юбилейный — 10-й урок. И сегодня мы поговорим о еще одном блейде Check Point — Identity Awareness. Еще в самом начале, при описании NGFW, мы определили, что для него обязательна возможность регулирования доступа на основе учетных записей, а не IP-адресов. Связано это в первую очередь с повышенной мобильностью пользователей и повсеместным распространением модели BYOD — bring your own device. В компании может быть куча народу, которые подключаются по WiFi, получают динамический IP, да еще и из разных сегментов сети. Попробуй тут создай аксес-листы на основе ip-шников. Здесь уже без идентификации пользователей не обойтись. И вот именно блейд Identity Awareness поможет нам в этом деле.
            Читать дальше →
          • 9. Check Point Getting Started R80.20. Application Control & URL Filtering

            • Tutorial


            Добро пожаловать на 9-й урок! После небольшого перерыва на майские праздники мы продолжаем наши публикации. Сегодня мы обсудим не менее интересную тему, а именно — Application Control и URL Filtering. То, ради чего иногда Check Point и покупают. Нужно заблокировать Telegram, TeamViewer или Tor? Для этого и нужен Application Control. К тому же мы затронем еще один интересный блейд — Content Awareness, а также обсудим важность HTTPS-инспекции. Но обо всем по порядку!
            Читать дальше →
          • 8. Check Point Getting Started R80.20. NAT

            • Tutorial


            Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока.

            Как вы уже наверно догадались, говорить мы сегодня будем про NAT. Уверен, что все, кто смотрит этот урок, знают, что такое NAT. Поэтому мы не будем подробно расписывать как это работает. Я лишь еще раз повторю, что NAT это технология трансляции адресов, которая была придумана с целью экономии “белых”, т.е. публичных ip-шников (тех адресов, которые маршрутизируются в сети Интернет).

            В предыдущем уроке вы наверно уже успели заметить, что NAT входит в состав политики Access Control. Это весьма логично. В SmartConsole настройки NAT вынесены в отдельную вкладку. Мы сегодня туда обязательно заглянем. В целом, в данном уроке мы обсудим типы NAT, настроим выход в Интернет и рассмотрим классический пример с port forwarding. Т.е. тот функционал, который чаще всего используется в компаниях. Приступим.
            Читать дальше →
          • 7. Check Point Getting Started R80.20. Access Control

            • Tutorial


            Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик!

            Вообще, политики, с точки зрения Check Point, довольно обширное понятие. Security Policies можно разделить на 3 типа:

            1. Access Control. Сюда входят такие блейды как: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Т.е. всё, что касается разрешения или ограничения трафика.
            2. Threat Prevention. Тут используются Блейды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Т.е. функции, которые проверяют содержимое трафика или контента, уже прошедшего через Access Control.
            3. Desktop Security. Это уже политики управления Endpoint агентами (т.е. защита рабочих станций). Эту тему мы в принципе не будем затрагивать в рамках курса.

            В данном же уроке мы начнем говорить про политики Access Control.
            Читать дальше →
            • +12
            • 1.6k
            • 2
          • 6. Check Point Getting Started R80.20. Начало работы в SmartConsole

            • Tutorial


            Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо через специальный API, который появился только в версии R80. В этом уроке мы начнем работу со SmartConsole. Извините, но то тема API выбывает из нашего курса
            Читать дальше →
          • 5. Check Point Getting Started R80.20. Gaia & CLI

            • Tutorial


            Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие категории:

            1. Системные настройки (IP-адреса, Routing, NTP, DNS, DHCP, SNMP, backups, system updates и т.д.). Эти параметры настраиваются через WebUI или CLI;
            2. Настройки безопасности (Все что касается Access Lists, IPS, Anti-Virus, Anti-Spam, Anti-Bot, Application Control и т.д. Т.е. весь секьюрити функционал). Для этого уже используют SmartConsole или API.

            В этом уроке мы обсудим первый пункт, т.е. Системные настройки.
            Читать дальше →
          • 4. Check Point Getting Started R80.20. Установка и инициализация

            • Tutorial


            Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия:

            1. Создадим виртуальные машины;
            2. Выполним установку сервера управления (SMS) и шлюза безопасности (SG);
            3. Ознакомимся с процессом разметки диска;
            4. Выполним инициализацию SMS и SG;
            5. Узнаем, что такое SIC;
            6. Получим доступ к Gaia Portal.

            Кроме того, в начале урока мы рассмотрим, как выглядит процесс установки Gaia на физические устройства Check Point, т.е. на appliance.
            Читать дальше →
          • 3. Check Point Getting Started R80.20. Подготовка макета

            • Tutorial


            Приветствую, друзья! Добро пожаловать на третий урок. Сегодня мы займемся подготовкой макета, на котором будем тренироваться. Важный момент!
            Нужен ли вам макет или можно обойтись просто просмотром курса?
            Лично я считаю, что без практики, данный курс будет абсолютно бесполезен. Вы просто ничего не запомните. Поэтому прежде чем перейти к следующим урокам, обязательно завершите этот!
            Читать дальше →
            • +11
            • 1.7k
            • 1
          • 2. Check Point Getting Started R80.20. Архитектура решения

            • Tutorial


            Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его едят или коротко о главном". Однако, контент был немного переработан и актуализирован. В конце статьи вы найдете видео урок. Посмотрев его вы узнаете ответы на следующие вопросы:

            • Какие сегменты сети может защищать Check Point?
            • Что такое Security Gateway, Security Management Server, Smart Console?
            • Как выглядит процесс изменения настроек Check Point?
            • Какие операционные системы Check Point существуют?
            • Какая ОС имеет сертификат ФСТЭК?
            • Варианты исполнения шлюзов и сервера управления.
            • Варианты установки (Standalone, Distributed).
            • Режимы работы.
            • Отказоустойчивость.
            • Что такое программные блейды (software blades)?
            Читать дальше →
            • +12
            • 2.3k
            • 2
          • 1. Check Point Getting Started R80.20. Введение

            • Tutorial


            Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

            • Что такое UTM решения и почему они появились?
            • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
            • Лидеры этого рынка.
            • В чем преимущество UTM/NGFW перед классическими средствами защиты?

            Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
            Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
            Читать дальше →