Checkpoint – компания, которая уже с 1993 года показывает себя как одно из самых практичных решений информационной безопасности для корпоративной сети и не только. Но для того, чтобы защитить собственную сеть, как в личных, так и целях бизнеса, необходимо знать, как правильно провести настройку checkpoint на нужном оборудовании.
С чего начать настройку Checkpoint
Данная компания создала свою концепцию информационной безопасности, в которой управление и взаимодействие архитектур слились в единые компоненты. Именно используя эту концепцию, была запущена специальная ОС Gaia и Splat, что обеспечило начало профессиональной защиты обмена данными между пользователями.
Для того чтобы настроить Checkpoint, необходимо приобрести, либо самому собрать специальное оборудование. Рекомендуем приобретать специальное оборудование «целиком», если не являетесь профессионалом в этой области. В этом случае Вы будете уверены, что перед Вами уже готовое к эксплуатации железо. Если же Вы знаете «что и как», можете самостоятельно собрать оборудование.
Как только платформа выбрана, начинайте с установки Checkpoint ОС. Для этого, обязательно получите официальный загрузочный файл у компании, зарегистрировавшись. После этого, установка ничем не будет отличаться от установки рядовой программы.
Непосредственно, настройка checkpoint
Самой первой настройкой, с которой Вам придется столкнуться – выбор роли сервера:
- Менеджмент сервер;
- Фаервол.
Что важно перед началом настройки менеджмент сервера:
- Выделение свободного пространства Вашего ЖД (лучше выделить около 10ГБ – 6ГБ под Рут, и остальное под другие программы-компоненты);
- Выделить достаточно свободного места под логи и обновления, поскольку именно они занимают важную роль.
Что важно перед настройкой фаервола:
- Выделите достаточно места под рут (около 10ГБ);
- Свободное место под логи и обновления – около 5ГБ.
После того, как Вы выбрали роль сервера и определились с разметкой ЖД, обязательно выбираете параметры интерфейса, NTP, DNS и Proxy-серверов, а так же, правила доступа к ним. Так же, для первоначальной настройки важно задать пароль администратора и IP-адрес.
Дальнейшие шаги – авторизация в веб-интерфейсе, где Вам необходимо будет проверить временную зону и имя хоста. После проверки, Вы перейдете на экран, в котором введете SIC-активационный ключ, после чего железо перезагрузится, чтобы сохранить настройки и принять их в работу.
Использование Smart Console
Смарт Консоль вместе со своими компонентами скачивается в менеджере сервера или модульном фаерволе. Он дает доступ к SmartDashboard, для коммуникации фаервольных модулей. Там Вы выбираете “Classic mode”. Он находится во вкладке Check Point – Security Gateway/Management.
Именно тут Вам необходимо будет прописать IP, имя хостинга, а дальше – после нажатия Communication, ввести активационный ключ. Именно таким образом добавляются фаервольные модули.
Дальше, Вам необходимо зайти в Check Point Appliance/Open Server, раздел который находится в Security Cluster, обязательно ввести имя, IP для создаваемого кластера и сохранить результаты. Так же, нужно редактировать раздел Topology, и сохранить, определив нужную конфигурацию для всех членов.
В итоге – у Вас настроено профессиональное программное обеспечение от Checkpoint.
Но важно, чтобы иметь возможность обращаться checkpoint support, приобретать ПО у сертифицированных представителей компании.
Бесплатная PDF-брошюра
"Программы-вымогатели или как не стать заложником хакера"
Подробная инструкция, как обезопасить компанию от кибер-атаки

В брошюре вас ждут ответы на такие вопросы, как:
- Что такое программа вымогатель
- Как определить, что в сети поселился зловред
- Какие последствия ждут компанию в случае игнорирования угрозы
- Как работает Check-Point анти-вымогатель
Получите PDF-отчет немедленно, оставив свой email ниже

Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующими направлениями:
- Защита от утечки конфиденциальной информации за пределы компании (DLP).
- Защита от целенаправленных хакерских атак (APT).
- Защита от DDOS.
- Защита мобильных устройств (BYOD и MDM)
- Аудит и проверка на уязвимость
- Тесты на проникновение.
Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.
Leave A Comment