Pelajaran 1Asas struktur dasar kawalan akses Check Point (Pemprosesan peraturan atas ke bawah, kiraan hit peraturan)Faham struktur logik dasar kawalan akses Check Point, termasuk penilaian peraturan berurutan, lapisan sebaris, kiraan hit, dan kesan penempatan peraturan terhadap keselamatan, penyelesaian masalah, dan kebolehpeliharaan pangkalan peraturan jangka panjang.
Top-down rule evaluation behaviorInline layers and ordered layers usageUsing rule hit counts for analysisShadowed and overlapping rule detectionChange control for policy structurePelajaran 2Komposisi peraturan: Sumber, Destinasi, Perkhidmatan/Port, Tindakan, Jejak, Pasang Pada — contoh terperinciTeroka setiap komponen peraturan secara terperinci, termasuk Sumber, Destinasi, Perkhidmatan/Port, Tindakan, Jejak, dan Pasang Pada, dengan contoh konkrit yang menggambarkan corak biasa, perangkap, dan amalan terbaik untuk membina peraturan yang boleh dibaca dan diaudit.
Choosing precise source definitionsDesigning accurate destinations and groupsSelecting services and custom portsAction and Track field best practicesInstall On targets and policy packagesPelajaran 3Pengoptimuman pangkalan peraturan dan pertimbangan prestasi: menggunakan kumpulan, memudahkan peraturan, dan memantau hit peraturanOptimumkan prestasi pangkalan peraturan dengan menggabungkan objek ke dalam kumpulan, memudahkan peraturan, menala perkhidmatan, dan menggunakan data kiraan hit serta log untuk mengenal pasti peraturan tidak digunakan atau tidak cekap, sambil mengekalkan kejelasan dan sikap keselamatan.
Group networks and services logicallyConsolidate similar rules safelyTune services and application objectsUse hit counts to remove stale rulesMonitor performance and policy impactPelajaran 4Pengasingan rangkaian tetamu: peraturan dan lapisan untuk menguatkuasakan akses Internet sahaja dan sekatan pelanggan-ke-pelangganReka pengasingan rangkaian tetamu menggunakan lapisan khusus, zon, dan peraturan ketat yang menguatkuasakan akses Internet sahaja, halang trafik pelanggan-ke-pelanggan, dan cegah pergerakan sisi ke segmen dalaman, DMZ, dan pengurusan.
Define guest VLANs and zonesEnforce Internet-only egress rulesBlock client-to-client communicationPrevent access to internal networksMonitor guest usage and anomaliesPelajaran 5Peraturan untuk akses pelayan-ke-pelayan dan antara tapak (HQ_Server dan BR_Server) termasuk port terhad dan kekangan berasaskan masaBelajar cara reka peraturan pelayan-ke-pelayan dan antara tapak yang selamat antara pelayan HQ dan cawangan, termasuk pendedahan perkhidmatan terhad, tingkap akses berasaskan masa, log, dan teknik pengesahan yang mengekalkan ketersediaan sambil meminimumkan permukaan serangan.
Identify HQ_Server and BR_Server assetsDefine allowed services and restricted portsImplement time-based access controlLog and monitor inter-site trafficTest and validate server access rulesPelajaran 6Peraturan pembersihan, peraturan tersirat, dan kebersihan pangkalan peraturan: penempatan, penamaan, dan tujuanFaham peraturan pembersihan, peraturan tersirat, dan amalan kebersihan pangkalan peraturan, termasuk susunan peraturan, konvensyen penamaan, pendokumentasian, dan semakan berkala yang mengekalkan dasar cekap, boleh diaudit, dan selaras dengan standard keselamatan.
Analyze implied rules and defaultsDesign explicit cleanup and drop rulesApply clear naming conventionsDocument rule purpose and ownersSchedule periodic rulebase reviewsPelajaran 7Mereka bentuk peraturan untuk web, DNS, dan mel untuk HQ_Office dan BR_Office dengan prinsip keistimewaan paling kurangReka peraturan keistimewaan paling kurang untuk trafik web, DNS, dan mel untuk HQ_Office dan BR_Office, hadkan akses mengikut pengguna, rangkaian, dan aplikasi, sambil memastikan kesinambungan perniagaan, log, dan pemisahan jelas aliran keluar dan masuk.
Identify office web, DNS, and mail flowsSeparate HQ_Office and BR_Office policiesRestrict services and destinations tightlyApply user and group-based controlsLog and review office traffic patternsPelajaran 8Penerbitan DMZ: peraturan untuk benarkan Internet ke pelayan web dan mel HQ_DMZ dengan pertimbangan NAT dan pemeriksaanBelajar menerbitkan perkhidmatan DMZ dengan selamat, benarkan akses Internet ke pelayan web dan mel HQ_DMZ sambil gunakan NAT, pemeriksaan HTTPS, anti-bot, dan kawalan IPS, serta pastikan log, redundansi, dan permukaan terdedah minimum.
Identify HQ_DMZ web and mail assetsConfigure static and hide NAT rulesRestrict inbound services and portsApply HTTPS inspection and IPSMonitor DMZ traffic and anomaliesPelajaran 9Mereka bentuk set peraturan berasaskan peranan untuk pintu gerbang HQ dan Cawangan: pemisahan akses Internet, dalaman, DMZ, dan pengurusanBina set peraturan berasaskan peranan untuk pintu gerbang HQ dan cawangan yang memisahkan trafik Internet, dalaman, DMZ, dan pengurusan dengan jelas, menggunakan lapisan, objek rangkaian, dan standard penamaan untuk memudahkan delegasi, audit, dan penyelesaian masalah.
Identify roles and traffic categoriesSeparate Internet and internal rulesIsolate DMZ and management accessUse layers for role-based policiesDelegate administration by rolePelajaran 10Peraturan akses pengurusan: sekat SSH/RDP/HTTPS ke HQ_Mgmt, penggunaan Zon Dalaman Selamat dan kawalan pampasanReka peraturan akses pengurusan terkawal ketat untuk SSH, RDP, dan HTTPS ke HQ_Mgmt, guna Komunikasi Dalaman Selamat, zon pengurusan, hos lompat, dan kawalan pampasan seperti MFA, log, dan akses tepat pada masanya.
Define HQ_Mgmt networks and hostsRestrict SSH, RDP, and HTTPS sourcesUse Secure Internal Zones and SICApply MFA and just-in-time accessLog and review admin activity