7. Point Getting Started R80.20を確認します。 アクセス制御





7番目のレッスンへようこそ。ここでは、既にセキュリティポリシーの操作を開始します。 今日、初めて、ゲートウェイにポリシーをインストールします。 最後にインストールポリシーを実行します。 その後、トラフィックはすでにゲートウェイを通過できます!



一般に、政治家は、チェックポイントの観点から、かなり広い概念です。 セキュリティポリシーは、次の3種類に分類できます。



  1. アクセス制御 。 これには、ファイアウォール、アプリケーション制御、URLフィルタリング、コンテンツ認識、モバイルアクセス、VPNなどのブレードが含まれます。 つまり トラフィックの許可または制限に関するすべて。
  2. 脅威の防止 。 ここでは、ブレードが使用されます:IPS、アンチウイルス、アンチボット、脅威エミュレーション、脅威抽出。 つまり トラフィックのコンテンツまたはアクセス制御をすでに通過したコンテンツをチェックする機能。
  3. デスクトップセキュリティ これらは、エンドポイントエージェント管理ポリシー(ワークステーション保護)です。 原則として、コースの枠組みではこのトピックに触れません。


このレッスンでは、アクセス制御ポリシーについて説明します。



アクセス制御構成



アクセス制御は、ゲートウェイにインストールされる最初のポリシーです。 このポリシーがないと、他の脅威(脅威対策、デスクトップセキュリティ)をインストールできません。 前述のように、アクセス制御ポリシーには一度に複数のブレードが含まれます。





そもそも、ファイアウォールのみを検討します。



ファイアウォールを構成する4つの手順



ゲートウェイにポリシーをインストールするには、次の手順を実行する必要があります。



  1. 対応するセキュリティゾーンでゲートウェイインターフェイスを定義します(内部、外部、DMZなど)
  2. アンチスプーフィングを設定します;
  3. ネットワークオブジェクト( ネットワーク、ホスト、サーバーなど)を作成するこれは重要です! 前述したように、Check Pointはオブジェクトでのみ機能します。 アクセスリストに貼り付けるだけで、IPアドレスが機能しなくなります。
  4. アクセスリスト (少なくとも1つ)を作成します。


これらの設定がないと、ポリシーを確立できません!



ビデオレッスン



いつものように、Access-Controlの基本的なセットアップ手順を実行し、推奨されるアクセスリストを作成するビデオチュートリアルを添付します。







もっと楽しみにして、 YouTubeチャンネルに参加してください:)



All Articles