Checkpoint – компания, которая уже с 1993 года показывает себя как одно из самых практичных решений информационной безопасности для корпоративной сети и не только. Но для того, чтобы защитить собственную сеть, как в личных, так и целях бизнеса, необходимо знать, как правильно провести настройку checkpoint на нужном оборудовании. 

Узнать больше о продуктах компании Checkpoint Вы можете тут.

С чего начать настройку Checkpoint 

Данная компания создала свою концепцию информационной безопасности, в которой управление и взаимодействие архитектур слились в единые компоненты. Именно используя эту концепцию, была запущена специальная ОС Gaia и Splat, что обеспечило начало профессиональной защиты обмена данными между пользователями. 

Для того чтобы настроить Checkpoint, необходимо приобрести, либо самому собрать специальное оборудование. Рекомендуем приобретать специальное оборудование «целиком», если не являетесь профессионалом в этой области. В этом случае Вы будете уверены, что перед Вами уже готовое к эксплуатации железо. Если же Вы знаете «что и как», можете самостоятельно собрать оборудование. 

Как только платформа выбрана, начинайте с установки Checkpoint ОС. Для этого, обязательно получите официальный загрузочный файл у компании, зарегистрировавшись. После этого, установка ничем не будет отличаться от установки рядовой программы.  

Непосредственно, настройка checkpoint 

Самой первой настройкой, с которой Вам придется столкнуться – выбор роли сервера: 

  • Менеджмент сервер; 
  • Фаервол. 

Что важно перед началом настройки менеджмент сервера: 

  • Выделение свободного пространства Вашего ЖД (лучше выделить около 10ГБ – 6ГБ под Рут, и остальное под другие программы-компоненты); 
  • Выделить достаточно свободного места под логи и обновления, поскольку именно они занимают важную роль. 

Что важно перед настройкой фаервола: 

  • Выделите достаточно места под рут (около 10ГБ); 
  • Свободное место под логи и обновления – около 5ГБ. 

После того, как Вы выбрали роль сервера и определились с разметкой ЖД, обязательно выбираете параметры интерфейса, NTP, DNS и Proxy-серверов, а так же, правила доступа к ним. Так же, для первоначальной настройки важно задать пароль администратора и IP-адрес. 

Дальнейшие шаги – авторизация в веб-интерфейсе, где Вам необходимо будет проверить временную зону и имя хоста. После проверки, Вы перейдете на экран, в котором введете SIC-активационный ключ, после чего железо перезагрузится, чтобы сохранить настройки и принять их в работу. 

Использование Smart Console 

Смарт Консоль вместе со своими компонентами скачивается в менеджере сервера или модульном фаерволе. Он дает доступ к SmartDashboard, для коммуникации фаервольных модулей. Там Вы выбираете “Classic mode”. Он находится во вкладке Check Point – Security Gateway/Management. 

Именно тут Вам необходимо будет прописать IP, имя хостинга, а дальше – после нажатия Communication, ввести активационный ключ. Именно таким образом добавляются фаервольные модули. 

Дальше, Вам необходимо зайти в Check Point Appliance/Open Server, раздел который находится в Security Cluster, обязательно ввести имя, IP для создаваемого кластера и сохранить результаты. Так же, нужно редактировать раздел Topology, и сохранить, определив нужную конфигурацию для всех членов. 

В итоге – у Вас настроено профессиональное программное обеспечение от Checkpoint.  

Но важно, чтобы иметь возможность обращаться checkpoint support, приобретать ПО у сертифицированных представителей компании. 

Бесплатная PDF-брошюра

"Программы-вымогатели или как не стать заложником хакера"

Подробная инструкция, как обезопасить компанию от кибер-атаки

картинка программы-вымогатели

В брошюре вас ждут ответы на такие вопросы, как:

  • Что такое программа вымогатель
  • Как определить, что в сети поселился зловред
  • Какие последствия ждут компанию в случае игнорирования угрозы
  • Как работает Check-Point анти-вымогатель

Получите PDF-отчет немедленно, оставив свой email ниже

consalting

Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующими направлениями:

  • Защита от утечки конфиденциальной информации за пределы компании (DLP).
  • Защита от целенаправленных хакерских атак (APT).
  • Защита от DDOS.
  • Защита мобильных устройств (BYOD и MDM)
  • Аудит и проверка на уязвимость
  • Тесты на проникновение.

Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.

Остались вопросы? Обращайтесь к нашим специалистам.

Заполните форму справа и наши менеджеры свяжутся с вами в течении 10 минут.