Check Point 600 Appliance – test

Polityki bezpieczeństwa i dostęp do zasobów sieciowych

Zakładka Access Policy określa reguły filtrowania ruchu sieciowego i dostępu. Po wstępnej konfiguracji urządzenia wygenerowane zostały domyślne reguły zezwalające na podstawowy dostęp do internetu oraz ograniczony ruch przychodzący. Podstawowa konfiguracja reguł opiera się na określeniu źródła, z którego wychodzi ruch, celu, a także definicji aplikacji oraz serwisu. Wspomnieliśmy wcześniej o szczegółowych obiektach aplikacji, które wykorzystuje się w politykach bezpieczeństwa. Bez problemu można blokować nawet pojedyncze funkcjonalności danej aplikacji webowej (np. serwisy społecznościowe).

Panel tworzenia reguł dostępowych jest bardzo przejrzysty, dzięki czemu osoba definiująca polityki bezpieczeństwa, nie jest w stanie pogubić się analizując i modyfikując wpisy. Podział reguł opiera się głównie na ruchu wychodzącym oraz ruchu przychodzącym z zewnątrz (włącznie ze zdalnym dostępem przez VPN). Dodatkowo istnieje także odseparowanie reguł wygenerowanych automatycznie od dodanych ręcznie. Ciekawą funkcją w definiowaniu dostępu jest opcja „zapytaj”. Polega ona na tym, że można zdefiniować regułę wychodzącą w taki sposób, że mimo iż aplikacja dostępna za pomocą przeglądarki jest domyślnie zablokowana, to zostanie wyświetlone pytanie o potwierdzenie chęci dostępu do niej. W takim przypadku pojedynczy użytkownik dostanie jednorazowy dostęp do zablokowanej przez regułę zawartości. Jest to bardzo przydatna opcja w przypadkach, gdy ogólna polityka zabrania korzystania z tego zasobu, natomiast w szczególnych sytuacjach ktoś potrzebuje akcesu bez bezpośredniego udziału administratora.

Przy definiowaniu reguł warto również wspomnieć o ustawieniach Quality of Service. W czasie konfigurowania ruchu sieciowego jest możliwość ustalenia priorytetów oraz limitów połączeń w zależności od rodzaju ruchu. Bez problemu da się określić gwarantowany procent pasma ze wskazaniem na konkretne aplikacje oraz w elastyczny sposób wprowadzać limity przepustowości dla zdefiniowanych przez użytkownika aplikacji bądź wybierając z listy producenta.

IPS, antyspam i antywirus

Zakładka Threat Prevention pozwala na konfiguracje podstawowych zabezpieczeń z zakresu ochrony przed atakami, spamem oraz wirusami. Konfiguracja IPS jest niezmiernie prosta i intuicyjna. Pozwala na włączenie danej funkcjonalności, która opiera się głównie na definicjach wykrywania ataków dostarczonych przez producenta. Użytkownik określa częstotliwość aktualizacji tych definicji oraz ma bieżący wgląd w ich status. Administrator może też samodzielnie określić poziom ochrony przed atakami. Do wyboru są trzy podstawowe opcje: Typical (zrównoważony poziom ochrony i wydajności), Strict (maksymalne zabezpieczenie) oraz Custom (użytkownik sam określa składowe i poziom ochrony).

Check Point 600 Appliance – test

Security dashboard - wszystkie funkcje w jednym mmiejscu

Konfiguracja ochrony antywirusowej również nie sprawi nikomu większych trudności. Po włączeniu oraz określeniu częstotliwości sprawdzania aktualizacji należy zdefiniować sieci i kierunek ruchu, którym będzie się odbywało skanowanie antywirusowe, a także dla jakiego protokołu będzie ono wykonywane (HTTP, FTP, SMTP). Oczywiście można samodzielnie zdefiniować akcje dla poszczególnych typów plików wskazując, czy mają one zostać wyłączone ze skanowania, czy być blokowane. Jest także możliwość określenia wyjątków dla wybranych obiektów sieciowych. Ma to zastosowanie w przypadku serwerów, gdzie inspekcja plików np. baz danych może spowodować poważne opóźnienia w wykonywaniu zapytań.

Check Point identyfikuje wiadomości spamowe na podstawie ich adresu źródłowego oraz samej treści. Konfiguracja, oprócz zablokowania, pozwala również na oznaczenie takiej wiadomości jako spam i przepuszczenie jej do serwera pocztowego, który podejmuje decyzję, co z nią zrobić, wykorzystując własne mechanizmy ochrony.

Po włączeniu inspekcji należy określić akcję wykonywaną w przypadku wykrycia podejrzanej wiadomości. Do wyboru jest blokada e-maila, oflagowanie tematu wiadomości lub samego nagłówka i przepuszczenie dalej, do serwera. Dodatkowo można określić wyjątki w postaci zaufanych nadawców lub całych domen, których wiadomości zawsze będą przepuszczane. Jednocześnie jest możliwość zdefiniowania blokady dla określonych nadawców lub niechcianych domen.

Mechanizm działania usługi Antyspam polega na regułach zdefiniowanych przez producenta sprzętu, dzięki czemu jest pewność skutecznej ochrony opartej na zawsze aktualnych informacjach dotyczących niechcianej poczty.


TOP 200