पाठ 1चेक पॉइंट एक्सेस कंट्रोल पॉलिसी संरचना के मूल सिद्धांत (टॉप-डाउन नियम प्रोसेसिंग, नियम हिट काउंट्स)चेक पॉइंट एक्सेस कंट्रोल पॉलिसीज़ की तार्किक संरचना समझें, जिसमें क्रमबद्ध नियम मूल्यांकन, इनलाइन लेयर्स, हिट काउंट्स, और नियम प्लेसमेंट का सुरक्षा, समस्या निवारण, तथा दीर्घकालिक रूलबेस रखरखाव पर प्रभाव शामिल है।
Top-down rule evaluation behaviorInline layers and ordered layers usageUsing rule hit counts for analysisShadowed and overlapping rule detectionChange control for policy structureपाठ 2नियम संरचना: स्रोत, गंतव्य, सर्विस/पोर्ट, एक्शन, ट्रैक, इंस्टॉल ऑन — विस्तृत उदाहरणस्रोत, गंतव्य, सर्विस/पोर्ट, एक्शन, ट्रैक, और इंस्टॉल ऑन सहित प्रत्येक नियम घटक का विस्तार से अन्वेषण करें, जिसमें पढ़ने योग्य, ऑडिट योग्य नियम बनाने के लिए सामान्य पैटर्न, खामियां, और सर्वोत्तम प्रथाओं को दर्शाने वाले ठोस उदाहरण हैं।
Choosing precise source definitionsDesigning accurate destinations and groupsSelecting services and custom portsAction and Track field best practicesInstall On targets and policy packagesपाठ 3रूलबेस अनुकूलन और प्रदर्शन विचार: ग्रुप्स का उपयोग, नियम सरलीकरण, और नियम हिट्स निगरानीऑब्जेक्ट्स को ग्रुप्स में समेकित करके, नियम सरल करके, सेवाओं को ट्यून करके, और हिट काउंट डेटा तथा लॉग्स का उपयोग करके अनुपयोगी या अक्षम नियमों की पहचान करके रूलबेस प्रदर्शन अनुकूलित करें, जबकि स्पष्टता और सुरक्षा मुद्रा संरक्षित रखें।
Group networks and services logicallyConsolidate similar rules safelyTune services and application objectsUse hit counts to remove stale rulesMonitor performance and policy impactपाठ 4गेस्ट नेटवर्क अलगाव: इंटरनेट-केवल एक्सेस लागू करने और क्लाइंट-टू-क्लाइंट ब्लॉकिंग के लिए नियम और लेयर्ससमर्पित लेयर्स, ज़ोन्स, और प्रतिबंधक नियमों का उपयोग करके गेस्ट नेटवर्क अलगाव डिज़ाइन करें जो इंटरनेट-केवल एक्सेस लागू करते हैं, क्लाइंट-टू-क्लाइंट ट्रैफ़िक ब्लॉक करते हैं, और आंतरिक, DMZ, तथा मैनेजमेंट सेगमेंट्स में पार्श्व गति को रोकते हैं।
Define guest VLANs and zonesEnforce Internet-only egress rulesBlock client-to-client communicationPrevent access to internal networksMonitor guest usage and anomaliesपाठ 5सर्वर-टू-सर्वर और इंटर-साइट एक्सेस के लिए नियम (HQ_Server और BR_Server) जिसमें प्रतिबंधित पोर्ट्स और समय-आधारित बाधाएं शामिलHQ और ब्रांच सर्वरों के बीच सुरक्षित सर्वर-टू-सर्वर और इंटर-साइट नियम डिज़ाइन करना सीखें, जिसमें प्रतिबंधित सर्विस एक्सपोज़र, समय-आधारित एक्सेस विंडो, लॉगिंग, और उपलब्धता संरक्षित रखते हुए हमला सतह न्यूनतम करने वाली सत्यापन तकनीकें शामिल हैं।
Identify HQ_Server and BR_Server assetsDefine allowed services and restricted portsImplement time-based access controlLog and monitor inter-site trafficTest and validate server access rulesपाठ 6क्लीनअप नियम, निहित नियम, और रूलबेस स्वच्छता: प्लेसमेंट, नामकरण, और उद्देश्यक्लीनअप नियम, निहित नियम, और रूलबेस स्वच्छता प्रथाओं को समझें, जिसमें नियम क्रम, नामकरण परंपराएं, दस्तावेज़ीकरण, और पॉलिसी को कुशल, ऑडिट योग्य, तथा सुरक्षा मानकों के साथ संरेखित रखने वाली आवधिक समीक्षाएं शामिल हैं।
Analyze implied rules and defaultsDesign explicit cleanup and drop rulesApply clear naming conventionsDocument rule purpose and ownersSchedule periodic rulebase reviewsपाठ 7HQ_Office और BR_Office के लिए वेब, DNS, और मेल के नियम न्यूनतम-विशेषाधिकार सिद्धांतों के साथ डिज़ाइन करनाHQ_Office और BR_Office के लिए वेब, DNS, और मेल के लिए न्यूनतम-विशेषाधिकार सिद्धांतों के साथ नियम डिज़ाइन करें, उपयोगकर्ता, नेटवर्क, और एप्लीकेशन द्वारा एक्सेस सीमित करते हुए, व्यवसाय निरंतरता, लॉगिंग, और आउटबाउंड तथा इनबाउंड फ्लोज़ की स्पष्ट पृथक्करण सुनिश्चित करें।
Identify office web, DNS, and mail flowsSeparate HQ_Office and BR_Office policiesRestrict services and destinations tightlyApply user and group-based controlsLog and review office traffic patternsपाठ 8DMZ प्रकाशन: इंटरनेट को HQ_DMZ वेब और मेल सर्वरों की अनुमति देने के लिए नियम NAT और निरीक्षण विचारों के साथDMZ सेवाओं को सुरक्षित रूप से प्रकाशित करना सीखें, HQ_DMZ वेब और मेल सर्वरों तक इंटरनेट एक्सेस की अनुमति देते हुए NAT, HTTPS निरीक्षण, एंटी-बॉट, और IPS नियंत्रण लागू करें, और लॉगिंग, अतिरिक्तता, तथा न्यूनतम एक्सपोज़्ड सतह सुनिश्चित करें।
Identify HQ_DMZ web and mail assetsConfigure static and hide NAT rulesRestrict inbound services and portsApply HTTPS inspection and IPSMonitor DMZ traffic and anomaliesपाठ 9HQ और ब्रांच गेटवे के लिए भूमिका-आधारित नियम सेट्स डिज़ाइन: इंटरनेट, आंतरिक, DMZ, और मैनेजमेंट एक्सेस का पृथक्करणHQ और ब्रांच गेटवे के लिए भूमिका-आधारित नियम सेट्स बनाएं जो इंटरनेट, आंतरिक, DMZ, और मैनेजमेंट ट्रैफ़िक को स्पष्ट रूप से अलग करते हैं, लेयर्स, नेटवर्क ऑब्जेक्ट्स, और नामकरण मानकों का उपयोग करके प्रत्यायोजन, ऑडिटिंग, और समस्या निवारण सरल बनाएं।
Identify roles and traffic categoriesSeparate Internet and internal rulesIsolate DMZ and management accessUse layers for role-based policiesDelegate administration by roleपाठ 10मैनेजमेंट एक्सेस नियम: HQ_Mgmt तक SSH/RDP/HTTPS प्रतिबंधित करना, सिक्योर इंटरनल ज़ोन्स और मुआवज़ा नियंत्रणों का उपयोगHQ_Mgmt तक SSH, RDP, और HTTPS के लिए कसकर नियंत्रित मैनेजमेंट एक्सेस नियम डिज़ाइन करें, सिक्योर इंटरनल कम्युनिकेशन्स, मैनेजमेंट ज़ोन्स, जंप होस्ट्स, और MFA, लॉगिंग, तथा जस्ट-इन-टाइम एक्सेस जैसे मुआवज़ा नियंत्रणों का लाभ उठाते हुए।
Define HQ_Mgmt networks and hostsRestrict SSH, RDP, and HTTPS sourcesUse Secure Internal Zones and SICApply MFA and just-in-time accessLog and review admin activity