Check Point Firewall Security Solution

Overview of Firewall Features

Firewalls control the traffic between the internal and external networks and are the core of a strong network security policy. As lâminas de software do ponto de verificação são um conjunto de recursos de segurança que garante que o Gateway de segurança ou o servidor de gestão de segurança dá a funcionalidade e o desempenho corretos. O Firewall Check Point é parte da arquitetura de software Blade que fornece recursos de firewall “next-generation”, incluindo:

  • VPN móvel e dispositivo de conectividade
  • Identidade e o computador de sensibilização
  • acesso à Internet e filtragem
  • controle de Aplicação
  • de Intrusão e prevenção de ameaças
  • Prevenção de Perda de Dados

os Componentes da Solução Check Point

Item

Descrição

Internet e redes externas

Security Gateway

SmartDashboard

Security Management Server

Internal network

These are the primary components of a Check Point solution:

  • segurança Gateway – o motor que impõe a Política de segurança da organização, é um ponto de entrada para a LAN, e é gerenciado pelo servidor de gestão de segurança.servidor de gerenciamento de segurança – a aplicação que gerencia, armazena e distribui a Política de segurança para Gateways de segurança. SmartDashboard-um cliente de ponto de verificação usado para criar e gerenciar a Política de segurança.

configuração de rede Dual Stack (IPv4 e IPv6)

você pode facilmente configurar a Firewall para suportar uma rede de pilha dupla que usa endereços IPv4 e IPv6. Configure uma ou mais interfaces com os endereços IPv4 e IPv6 aplicáveis.

Item

Description

IPv4 network traffic

IPv6 network traffic

Security Gateway for dual stack network

Internal network (IPv6 traffic)

Dual stack web server in the DMZ

Security Gateway for IPv4 network

Security Gateway for IPv6 network

Mobile device (IPv4 traffic)

Mobile devices (IPv6 traffic)

Note – For R76 Security Gateways and higher, you can configure the interfaces to use only IPv6 addresses.

Controle de Acesso e a Base de regras

o objetivo primário de um firewall é controlar o acesso e o tráfego de e para as redes internas e externas. O Firewall permite que os administradores de Sistema controlem de forma segura o acesso a computadores, clientes, servidores e aplicações. A base de Regras do Firewall define a qualidade do controle de acesso e desempenho da rede. Regras que são projetadas corretamente certifique-se de que uma rede:

  • Só permite autorizado conexões e impede vulnerabilidades em uma rede
  • Dá autorizado o acesso de usuários para a correta redes internas
  • Otimiza o desempenho da rede e eficiente inspeciona conexões

Licenças

Alguns LTE funcionalidades requerem licenças especiais instalados nos Gateways de Segurança. O servidor de gestão não necessita de licenças especiais.

  • as funcionalidades do GTP requerem uma licença de portadora, ou a anterior licença GX/GTP.
  • CGNAT requer a licença de transportador.
  • SCTP e inspeção do diâmetro requerem a licença de transporte.

Se não há nenhuma Operadora de licença sobre o Gateway de Segurança, você não pode instalar uma política que tem as seguintes regras:

  • CGNAT regras
  • Regras com SCTP ou Diâmetro serviços
  • Regras com Serviço de = Qualquer e Partida para qualquer atributo está habilitado para um SCTP serviço.

notas

  • Serviços definidos em serviços> outros não necessitam de uma licença de Transportadora. as ligações SCTP correspondentes a outros serviços não são inspeccionadas.

como utilizar este guia

quando configurar uma ‘Firewall’, é necessário que compreenda como ela está ligada às outras lâminas de ‘Software’. Por exemplo, você deve adicionar uma regra para o Firewall para permitir que os usuários remotos se conectem à rede interna. Além disso, você pode permitir que Lâminas de Software para fornecer proteção avançada para a rede, como IPS e Anti-Bot.

algumas das secções deste guia dizem-lhe como activar uma configuração de amostra de uma lâmina de Software. Certifique-se de ler o Guia de Administração aplicável para a lâmina de Software antes de configurar o recurso para um ambiente de produção. Cada seção também explica as regras que você deve adicionar à base de Regras do Firewall para completar a configuração para essa funcionalidade.

Software Blades in this Guide

Software

Blade

Chapter

Firewall

Creating a Strong Firewall Security Policy

Configuring the NAT Policy

Mobile Access

Remote Access to the Network

IPsec VPN

Creating VPN Policies

Identity Awareness

Adding Users to the Security Policy

URL Filtering

Defining an Internet Access Policy

Application Control

IPS

IPS

Defending against Network Intrusions

Anti-Bot

Anti-Virus

Threat Prevention Policies

Anti-Spam

Data Loss Prevention

Securing Data

Advanced Networking & Clustering

Maximizing Network Performance

SmartEvent

Monitoring and Logging

SmartLog

SmartDashboard barra de Ferramentas

Você pode usar o SmartDashboard barra de ferramentas para realizar estas ações:

Ícone

Descrição

Abra o SmartDashboard menu. Quando estiver instruído para seleccionar as opções do menu, carregue neste botão para mostrar o menu.

Por exemplo, se estiver instruído a seleccionar a opção Gerir > utilizadores e administradores, Carregue neste botão para abrir o menu gerir e depois seleccione a opção utilizadores e administradores.

Salvar política atual e todos os objetos do sistema.

Abra um pacote de política, que é um conjunto de Políticas guardada em conjunto com o mesmo nome.

Refresh policy from the Security Management Server.

Open the Database Revision Control window.

Change global properties.

Verify Rule Base consistency.

Install the policy on Security Gateways or VSX Gateways.

Open SmartConsole.

Deixe uma resposta

O seu endereço de email não será publicado.