7. Check Point Getting Started R80.20. Access Control

  • Tutorial


Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик!

Вообще, политики, с точки зрения Check Point, довольно обширное понятие. Security Policies можно разделить на 3 типа:

  1. Access Control. Сюда входят такие блейды как: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Т.е. всё, что касается разрешения или ограничения трафика.
  2. Threat Prevention. Тут используются Блейды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Т.е. функции, которые проверяют содержимое трафика или контента, уже прошедшего через Access Control.
  3. Desktop Security. Это уже политики управления Endpoint агентами (т.е. защита рабочих станций). Эту тему мы в принципе не будем затрагивать в рамках курса.

В данном же уроке мы начнем говорить про политики Access Control.

Состав Access Control


Access Control это первая политика, которая должна быть установлена на шлюз. Без этой политики другие (Threat Prevention, Desktop Security) просто не установятся. Как было сказано ранее, политики Access Control включают в себя сразу несколько блейдов:

  • Firewall;
  • Application & URL Filtering;
  • Content Awareness;
  • Mobile Access;
  • NAT.

Мы для начала рассмотрим всего один — Firewall.

Четыре этапа настройки Firewall


Для установки политики на шлюз нам ОБЯЗАТЕЛЬНО нужно будет выполнить следующие пункты:

  1. Определить интерфейсы шлюза в соответствующие security zone (будь то Internal, External, DMZ и т.д.)
  2. Настроить Anti-Spoofing;
  3. Создать сетевые объекты (Networks, Hosts, Servers и т.д.) Это важно! Как я уже говорил, Check Point работает только с объектами. Вставить в аксес-лист просто ip-адрес не получится;
  4. Создать Access-List-ы (хотя бы один).

Без этих настроек, политики просто не установятся!

Видео урок


Как обычно, прикладываем видео урок, где мы произведем процедуру базовой настройки Access-Control и сформируем рекомендуемые списки доступа.



Stay tuned for more and join our YouTube channel :)
TS Solution
115,00
Системный интегратор
Поделиться публикацией

Комментарии 2

    0
    Евгений, спасибо за урок.
    Не могли бы Вы пояснить взаимосвязь между Firewall и Application & URL Filtering.
    К примеру у меня есть внутренний хост, для которого я хочу открыть доступ на конкретный сайт и всем его поддоменам. В этом случае для внутреннего хоста я должен в Firewall разрешить протокол http\https c destination ANY, а в URL Filtering уже указать домен? Не будет ли в таком случае проблем безопасности учитывая что в Firewall указан destionation ANY?

      0
      Добрый день. Вы можете создать сетевой объект «Internet» из которого исключите все серые сети. Немного «топорный» метод, но рабочий.

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое