Rozwiązanie Bezpieczeństwa zapory Check Point

Przegląd funkcji zapory

zapory kontrolują ruch między sieciami wewnętrznymi i zewnętrznymi i są podstawą silnej polityki bezpieczeństwa sieci. Check Point Software Blades to zestaw zabezpieczeń, które zapewniają, że brama bezpieczeństwa lub serwer zarządzania bezpieczeństwem zapewnia właściwą funkcjonalność i wydajność. Zapora Check Point jest częścią architektury oprogramowania Blade, która zapewnia funkcje zapory „nowej generacji”, w tym:

  • VPN i łączność z urządzeniami mobilnymi
  • tożsamość i świadomość komputera
  • dostęp do Internetu i filtrowanie
  • Kontrola aplikacji
  • Zapobieganie włamaniom i zagrożeniom
  • Zapobieganie utracie danych

Komponenty rozwiązania Check Point

pozycja

opis

internet i sieci zewnętrzne

Security Gateway

SmartDashboard

Security Management Server

Internal network

These are the primary components of a Check Point solution:

  • Security Gateway – silnik, który wymusza politykę bezpieczeństwa organizacji, jest punktem wejścia do SIECI LAN i jest zarządzany przez serwer zarządzania bezpieczeństwem.
  • serwer zarządzania bezpieczeństwem-aplikacja, która zarządza, przechowuje i dystrybuuje politykę bezpieczeństwa do bram bezpieczeństwa.
  • SmartDashboard-klient punktu kontrolnego służący do tworzenia i zarządzania polityką bezpieczeństwa.

Konfiguracja sieci z podwójnym stosem (IPv4 i IPv6)

Możesz łatwo skonfigurować zaporę tak, aby obsługiwała sieć z podwójnym stosem, która używa adresów IPv4 i IPv6. Skonfiguruj jeden lub więcej interfejsów z odpowiednimi adresami IPv4 i IPv6.

Item

Description

IPv4 network traffic

IPv6 network traffic

Security Gateway for dual stack network

Internal network (IPv6 traffic)

Dual stack web server in the DMZ

Security Gateway for IPv4 network

Security Gateway for IPv6 network

Mobile device (IPv4 traffic)

Mobile devices (IPv6 traffic)

Note – For R76 Security Gateways and higher, you can configure the interfaces to use only IPv6 addresses.

Kontrola dostępu i Baza reguł

głównym celem firewalla jest kontrola dostępu i ruchu do i z sieci wewnętrznych i zewnętrznych. Zapora ogniowa pozwala administratorom systemu bezpiecznie kontrolować dostęp do komputerów, klientów, serwerów i aplikacji. Baza reguł Firewall określa jakość kontroli dostępu i wydajność sieci. Reguły, które są prawidłowo zaprojektowane, zapewniają, że sieć:

  • zezwala tylko na autoryzowane połączenia i zapobiega lukom w sieci
  • daje autoryzowanym użytkownikom dostęp do prawidłowych sieci wewnętrznych
  • optymalizuje wydajność sieci i skutecznie sprawdza połączenia

licencje

niektóre funkcje LTE wymagają specjalnych licencji zainstalowanych na bramkach bezpieczeństwa. Serwer zarządzania nie wymaga specjalnych licencji.

  • funkcje GTP wymagają licencji operatora lub wcześniejszej licencji GX/GTP.
  • CGNAT wymaga licencji przewoźnika.
  • SCTP i kontrola średnicy wymagają licencji przewoźnika.

Jeśli nie ma licencji operatora na bramce bezpieczeństwa, nie można zainstalować zasady, która ma następujące reguły:

  • reguły CGNAT
  • reguły z usługami SCTP lub Diameter
  • reguły z Service = Any I Match for any atrybut jest włączony dla usługi SCTP.

uwagi

  • usługi zdefiniowane w usłudze> inne nie wymagają licencji przewoźnika.
  • połączenia SCTP pasujące do innych usług nie są sprawdzane.

Jak korzystać z tego przewodnika

podczas konfigurowania zapory sieciowej konieczne jest zrozumienie, w jaki sposób jest ona połączona z innymi ostrzami oprogramowania. Na przykład należy dodać regułę dla zapory sieciowej, aby umożliwić użytkownikom zdalnym łączenie się z siecią wewnętrzną. Ponadto można włączyć oprogramowanie do dostarczania zaawansowanej ochrony sieci, takiej jak IPS i Anti-Bot.

niektóre sekcje tego przewodnika mówią, jak włączyć przykładową konfigurację oprogramowania. Przed skonfigurowaniem funkcji dla środowiska produkcyjnego upewnij się, że zapoznałeś się z odpowiednim przewodnikiem administracyjnym dla modułu oprogramowania. Każda sekcja wyjaśnia również reguły, które należy dodać do bazy reguł zapory, aby zakończyć konfigurację tej funkcji.

Software Blades in this Guide

Software

Blade

Chapter

Firewall

Creating a Strong Firewall Security Policy

Configuring the NAT Policy

Mobile Access

Remote Access to the Network

IPsec VPN

Creating VPN Policies

Identity Awareness

Adding Users to the Security Policy

URL Filtering

Defining an Internet Access Policy

Application Control

IPS

IPS

Defending against Network Intrusions

Anti-Bot

Anti-Virus

Threat Prevention Policies

Anti-Spam

Data Loss Prevention

Securing Data

Advanced Networking & Clustering

Maximizing Network Performance

SmartEvent

Monitoring and Logging

SmartLog

pasek narzędzi SmartDashboard

możesz użyć paska narzędzi SmartDashboard, aby wykonać następujące czynności:

ikona

opis

otwórz menu smartdashboard. Po poleceniu wyboru opcji menu, kliknij ten przycisk, aby wyświetlić menu.

na przykład, jeśli zostaniesz poinstruowany, aby wybrać Zarządzaj > Użytkownicy i administratorzy, kliknij ten przycisk, aby otworzyć menu Zarządzaj, a następnie wybierz opcję Użytkownicy i administratorzy.

zapisz bieżącą politykę i wszystkie obiekty systemowe.

Otwórz pakiet zasad, który jest zbiorem zasad zapisanych razem z tą samą nazwą.

Refresh policy from the Security Management Server.

Open the Database Revision Control window.

Change global properties.

Verify Rule Base consistency.

Install the policy on Security Gateways or VSX Gateways.

Open SmartConsole.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.