Check Point Security CheckUP-R80.10 パート3





Check Point Security CheckUPを使用し無料のネットワークセキュリティ監査を実施する可能性に関する3番目と最後の部分。 過去のパーツを見逃した場合:





インストールと初期化が完了したら、構成自体を進めることができます。 多数の写真が続きます。 読むのが面倒な場合は、 YouTubeチャンネルに登録してください。CheckUPビデオの説明が間もなく表示されます。



最初の手順は、次の図に示すように、ネットワークトポロジを調整することです。 2つのインターフェイスが必要です。







次に、最初のインターフェイス(インターネットの制御とアクセスに使用)を内部として定義し、検出モードでスプーフィング対策を有効にし、ログを無効にします(レポートが乱雑にならないようにするため)。







同じスプーフィング防止設定を使用して、2番目のインターフェイスを外部として確実に定義します。







結果は次のようになります。







これで、ブレードの電源を入れることができます。 これを行うには、ゲートウェイのプロパティをダブルクリックして開き、必要なブレード(アプリケーション制御、URLフィルタリング、IPSなど)をマークするためにチェックを開始します。







脅威のエミュレーションを有効にしようとする場合







次にエラーを見つけます:







残念ながら、15日間の試用モードにはクラウドサンドボックス機能(脅威エミュレーション)は含まれていません。 この機能が本当に必要な場合は、1か月間デモライセンスをリクエストできます。



ユーザーを識別するには(つまり、ユーザー名ですが、IPアドレスに)、Identity Awarenessブレードを使用してADとの統合を構成する必要があります







これを行うには、管理者権限を持つアカウントを使用します。 実際、Check PointはADサーバーに接続し、ユーザー認証に関連するログを取得します。その後、ユーザーを自分のIPアドレスにマッピングできます。 ADサーバーのドメイン、資格情報、およびIPアドレスを指定することで、正常に接続する必要があります。







必要なNetwork Securityブレードを有効にした後、[管理]タブに移動して、スマートイベントブレードを有効にできます。







複雑なレポートを生成できるのはこのブレードです。



その後、ウィンドウを閉じるだけでなく、[OK]をクリックすることを忘れないでください。 これで、いくつかのブレードのカスタマイズに進むことができます。 Application Controlから始めましょう。 以下の画像に従って設定を指定します。







Threat Preventionブレードについても同じことを行います。







これで、ポリシー設定に移動できます。 通常のファイアウォールから始めましょう。 当然すべてのトラフィックを許可し、ロギングをオフにします。 これらのログはレポートでは絶対に興味を引くものではなく、ログを処理するときにデバイスの負荷を増やすだけです。







現在、アプリケーション制御とURLフィルタリング。 デフォルトでは、このポリシーは(R77.30とは異なり)存在しません。これを修正するには、まずそれらを有効にする必要があります。 これは次のように行われます。







新しいレイヤーを追加します。







Apllicationという名前で、1つのブレードのみにマークを付けます。







以下を取得する必要があります。







今、政治家にアプリケーションが登場しました。 すべてのトラフィックを許可する:







また、詳細ログとアカウンティングを含めるようにしてください。







次に、データベースの更新を試行できます。







更新プロセスは、左下隅に表示されます。 終了するのを待ちます:







これで、脅威対策ポリシーの設定に進むことができます。 最適化されたプロファイルのデフォルトポリシーが設定されます。







設定を修正する必要があります。 ダブルクリックしてプロファイルのプロパティを開き、すべてを検出モードに設定します(トラフィックコピーの防止には意味がありません)。







アンチウイルスの設定で、アーカイブの「ディープ」スキャンと検証を有効にします。







脅威のエミュレーション設定(ライセンスを取得している場合)で、サポートされているすべてのファイルのエミュレーションを有効にします。







[OK]をクリックすると、新しい名前でプロファイルを保存するよう求められます。







保存後、脅威防止ポリシーで公開します(プロファイルを右クリックします):







これで、更新セクションに移動して、IPSおよびその他のブレードの更新を試すことができます。







さらに、Check Pointのグローバルプロパティにアクセスする必要があります。







下の写真のように、ドロップを無効にします。







次に、ポリシーをインストールする必要があります。 [ポリシーのインストール]をクリックします。







最初に、アクセス制御のみに注意します(このポリシーがないと脅威防止を確立できません)。







インストールが正常に完了したら、[ポリシーのインストール]をもう一度クリックして、脅威対策のみを選択します。







できた! SPANポートを正しく構成すると、Check Pointはすでにトラフィックの処理を開始するはずです。 これを確認するには、[ログと監視]タブに移動し、たとえばApllication Controlブレードでログをフィルター処理します。







すべてが順調であれば、少なくとも1日間ログを残します。その後、[ 新しいタブ]-[レポート]-[Security CheckUP Advanced ]をクリックして統計を表示できます







以下を取得する必要があります。







このレポートはPDF形式でダウンロードできますが、レポートを匿名にすることもできます。 組織を特定できるパラメーターを除外します。



統計を収集するのに必要な時間は2週間です。 レポートの例はこちらにあります



この「単純な」方法で、ネットワークのセキュリティの明確な分析を行うことができます。 この情報が誰かに役立つことを心から願っています。 ご質問がある場合は、お気軽にお問い合わせください 。 繰り返しますが、すぐにビデオの説明がチャンネルに掲載されます。



All Articles