수업 1Check Point 액세스 제어 정책 구조 기초 (상단-하단 규칙 처리, 규칙 히트 카운트)Check Point 액세스 제어 정책의 논리적 구조를 이해합니다. 순차 규칙 평가, 인라인 레이어, 히트 카운트, 규칙 배치가 보안, 문제 해결, 장기 규칙 베이스 유지 관리에 미치는 영향을 포함합니다.
Top-down rule evaluation behaviorInline layers and ordered layers usageUsing rule hit counts for analysisShadowed and overlapping rule detectionChange control for policy structure수업 2규칙 구성: 소스, 목적지, 서비스/포트, 작업, 추적, 설치 대상 — 상세 예제소스, 목적지, 서비스/포트, 작업, 추적, 설치 대상 등 각 규칙 구성 요소를 상세히 탐구합니다. 읽기 쉽고 감사 가능한 규칙을 구축하기 위한 일반 패턴, 함정, 모범 사례를 구체적인 예제로 설명합니다.
Choosing precise source definitionsDesigning accurate destinations and groupsSelecting services and custom portsAction and Track field best practicesInstall On targets and policy packages수업 3규칙 베이스 최적화 및 성능 고려사항: 그룹 사용, 규칙 단순화, 규칙 히트 모니터링객체를 그룹으로 통합하고, 규칙을 단순화하며, 서비스를 조정하고, 히트 카운트 데이터 및 로그를 사용하여 사용되지 않거나 비효율적인 규칙을 식별하여 규칙 베이스 성능을 최적화합니다. 명확성과 보안 자세를 유지합니다.
Group networks and services logicallyConsolidate similar rules safelyTune services and application objectsUse hit counts to remove stale rulesMonitor performance and policy impact수업 4게스트 네트워크 격리: 인터넷 전용 액세스 강제 및 클라이언트 간 차단을 위한 규칙 및 레이어전용 레이어, 존, 제한적 규칙을 사용하여 게스트 네트워크 격리를 설계합니다. 인터넷 전용 액세스를 강제하고, 클라이언트 간 트래픽을 차단하며, 내부, DMZ, 관리 세그먼트로의 측면 이동을 방지합니다.
Define guest VLANs and zonesEnforce Internet-only egress rulesBlock client-to-client communicationPrevent access to internal networksMonitor guest usage and anomalies수업 5서버 간 및 사이트 간 액세스 규칙 (HQ_Server 및 BR_Server): 제한된 포트 및 시간 기반 제약 포함HQ와 지점 서버 간 보안 서버 간 및 사이트 간 규칙을 설계하는 방법을 배웁니다. 제한된 서비스 노출, 시간 기반 액세스 창, 로깅, 가용성을 유지하면서 공격 표면을 최소화하는 검증 기술을 포함합니다.
Identify HQ_Server and BR_Server assetsDefine allowed services and restricted portsImplement time-based access controlLog and monitor inter-site trafficTest and validate server access rules수업 6정리 규칙, 암시 규칙, 규칙 베이스 위생: 배치, 명명, 목적정리 규칙, 암시 규칙, 규칙 베이스 위생 관행을 이해합니다. 규칙 순서, 명명 규칙, 문서화, 정책을 효율적이고 감사 가능하며 보안 표준과 일치하게 유지하는 주기적 검토를 포함합니다.
Analyze implied rules and defaultsDesign explicit cleanup and drop rulesApply clear naming conventionsDocument rule purpose and ownersSchedule periodic rulebase reviews수업 7HQ_Office 및 BR_Office 웹, DNS, 메일 규칙 설계: 최소 권한 원칙HQ_Office 및 BR_Office를 위한 웹, DNS, 메일 최소 권한 원칙 규칙을 설계합니다. 사용자, 네트워크, 애플리케이션별 액세스를 제한하면서 비즈니스 연속성, 로깅, 아웃바운드 및 인바운드 흐름의 명확한 분리를 보장합니다.
Identify office web, DNS, and mail flowsSeparate HQ_Office and BR_Office policiesRestrict services and destinations tightlyApply user and group-based controlsLog and review office traffic patterns수업 8DMZ 게시: NAT 및 검사 고려사항으로 인터넷에서 HQ_DMZ 웹 및 메일 서버 허용 규칙DMZ 서비스를 안전하게 게시하는 방법을 배웁니다. 인터넷에서 HQ_DMZ 웹 및 메일 서버 액세스를 허용하면서 NAT, HTTPS 검사, 안티봇, IPS 제어를 적용하고, 로깅, 중복성, 최소 노출 표면을 보장합니다.
Identify HQ_DMZ web and mail assetsConfigure static and hide NAT rulesRestrict inbound services and portsApply HTTPS inspection and IPSMonitor DMZ traffic and anomalies수업 9HQ 및 지점 게이트웨이 역할 기반 규칙 세트 설계: 인터넷, 내부, DMZ, 관리 액세스 분리HQ 및 지점 게이트웨이를 위한 역할 기반 규칙 세트를 구축합니다. 인터넷, 내부, DMZ, 관리 트래픽을 명확히 분리하고, 레이어, 네트워크 객체, 명명 표준을 사용하여 위임, 감사, 문제 해결을 단순화합니다.
Identify roles and traffic categoriesSeparate Internet and internal rulesIsolate DMZ and management accessUse layers for role-based policiesDelegate administration by role수업 10관리 액세스 규칙: HQ_Mgmt로 SSH/RDP/HTTPS 제한, 보안 내부 존 및 보상 제어 사용HQ_Mgmt로의 SSH, RDP, HTTPS 관리 액세스 규칙을 엄격히 제어하는 방법을 설계합니다. 보안 내부 통신, 관리 존, 점프 호스트, MFA, 로깅, 즉시 액세스 등의 보상 제어를 활용합니다.
Define HQ_Mgmt networks and hostsRestrict SSH, RDP, and HTTPS sourcesUse Secure Internal Zones and SICApply MFA and just-in-time accessLog and review admin activity