पाठ 1चेक प्वाइन्ट पहुँच नियन्त्रण नीति संरचनाका आधारभूत सिद्धान्तहरू (टप-डाउन नियम प्रशोधन, नियम हिट काउन्टहरू)चेक प्वाइन्ट पहुँच नियन्त्रण नीतिहरूको तार्किक संरचना बुझ्नुहोस्, जसमा क्रमबद्ध नियम मूल्यांकन, इनलाइन तहहरू, हिट काउन्टहरू, र नियम स्थानले सुरक्षा, समस्या निवारण, र दीर्घकालीन नियम आधार मर्मतयोग्यतामा पर्ने प्रभाव समावेश छ।
Top-down rule evaluation behaviorInline layers and ordered layers usageUsing rule hit counts for analysisShadowed and overlapping rule detectionChange control for policy structureपाठ 2नियम संरचना: स्रोत, गन्तव्य, सेवा/पोर्ट, कार्य, ट्र्याक, इन्स्टल अन — विस्तृत उदाहरणहरूप्रत्येक नियम घटकलाई विस्तारमा अन्वेषण गर्नुहोस्, जसमा स्रोत, गन्तव्य, सेवा, कार्य, ट्र्याक, र इन्स्टल अन समावेश छन्, पढ्न सकिने, लेखापरीक्षणयोग्य नियमहरू निर्माण गर्ने सामान्य ढाँचाहरू, खाडलहरू, र उत्कृष्ट अभ्यासहरू चित्रण गर्ने ठोस उदाहरणहरूसँग।
Choosing precise source definitionsDesigning accurate destinations and groupsSelecting services and custom portsAction and Track field best practicesInstall On targets and policy packagesपाठ 3नियम आधार अनुकूलन र प्रदर्शन विचारहरू: समूहहरू प्रयोग, नियमहरू सरल बनाउने, र नियम हिटहरू निगरानीवस्तुहरूलाई समूहहरूमा एकीकृत गरेर, नियमहरू सरल बनाएर, सेवाहरू समायोजन गरेर, र हिट काउन्ट डाटा र लगहरू प्रयोग गरेर अप्रयुक्त वा अक्षम नियमहरू पहिचान गरेर नियम आधार प्रदर्शन अनुकूलन गर्नुहोस्, स्पष्टता र सुरक्षा मुद्रा कायम राख्दै।
Group networks and services logicallyConsolidate similar rules safelyTune services and application objectsUse hit counts to remove stale rulesMonitor performance and policy impactपाठ 4अतिथि नेटवर्क अलगाव: इन्टरनेट-मात्र पहुँच लागू गर्ने र क्लाइन्ट-टु-क्लाइन्ट अवरोधन गर्ने नियमहरू र तहहरूइन्टरनेट-मात्र पहुँच लागू गर्ने र क्लाइन्ट-टु-क्लाइन्ट अवरोधन गर्ने समर्पित तहहरू, क्षेत्रहरू, र प्रतिबन्धात्मक नियमहरू प्रयोग गरेर अतिथि नेटवर्क अलगाव डिजाइन गर्नुहोस्, आन्तरिक, DMZ, र व्यवस्थापन सेगमेन्टहरूमा तिरमाथि गतिविधि रोक्न।
Define guest VLANs and zonesEnforce Internet-only egress rulesBlock client-to-client communicationPrevent access to internal networksMonitor guest usage and anomaliesपाठ 5सर्भर-टु-सर्भर र अन्तर-स्थल पहुँचका लागि नियमहरू (HQ_Server र BR_Server) जसमा प्रतिबन्धित पोर्टहरू र समय-आधारित बाधाहरू समावेश छन्HQ र शाखा सर्भरहरू बीच सुरक्षित सर्भर-टु-सर्भर र अन्तर-स्थल नियमहरू डिजाइन गर्ने तरिका सिक्नुहोस्, जसमा प्रतिबन्धित सेवा एक्सपोजर, समय-आधारित पहुँच विण्डोजहरू, लगिङ, र उपलब्धता कायम राख्दै आक्रमण सतह न्यूनतम बनाउने मान्यता प्रविधिहरू समावेश छन्।
Identify HQ_Server and BR_Server assetsDefine allowed services and restricted portsImplement time-based access controlLog and monitor inter-site trafficTest and validate server access rulesपाठ 6क्लिनअप नियमहरू, निहित नियमहरू, र नियम आधार स्वच्छता: स्थान, नामकरण, र उद्देश्यक्लिनअप नियमहरू, निहित नियमहरू, र नियम आधार स्वच्छता अभ्यासहरू बुझ्नुहोस्, जसमा नियम क्रम, नामकरण परिपाटीहरू, कागजातकरण, र नीति कुशल, लेखापरीक्षणयोग्य, र सुरक्षा मापदण्डहरूसँग मिलेको राख्ने नियमित समीक्षाहरू समावेश छन्।
Analyze implied rules and defaultsDesign explicit cleanup and drop rulesApply clear naming conventionsDocument rule purpose and ownersSchedule periodic rulebase reviewsपाठ 7HQ_Office र BR_Office का लागि वेब, DNS, र मेलका लागि नियमहरू डिजाइन गर्दै कम्तिमा-विशेषाधिकार सिद्धान्तहरूHQ_Office र BR_Office का लागि वेब, DNS, र मेल ट्राफिकका लागि कम्तिमा-विशेषाधिकार सिद्धान्तहरूसँग नियमहरू डिजाइन गर्नुहोस्, प्रयोगकर्ता, नेटवर्क, र एप्लिकेसन अनुसार पहुँच सीमित गर्दै, व्यवसाय निरन्तरता, लगिङ, र आउटबाउन्ड र इनबाउन्ड प्रवाहहरूको स्पष्ट अलगाव सुनिश्चित गर्दै।
Identify office web, DNS, and mail flowsSeparate HQ_Office and BR_Office policiesRestrict services and destinations tightlyApply user and group-based controlsLog and review office traffic patternsपाठ 8DMZ प्रकाशन: NAT र निरीक्षण विचारहरूसँग HQ_DMZ वेब र मेल सर्भरहरूमा इन्टरनेट अनुमति दिने नियमहरूDMZ सेवाहरूलाई सुरक्षित रूपमा प्रकाशित गर्ने तरिका सिक्नुहोस्, HQ_DMZ वेब र मेल सर्भरहरूमा इन्टरनेट पहुँच अनुमति दिँदै NAT, HTTPS निरीक्षण, एन्टी-बट, र IPS नियन्त्रणहरू लागू गर्दै, र लगिङ, अतिरिक्तता, र न्यूनतम एक्सपोज्ड सतह सुनिश्चित गर्दै।
Identify HQ_DMZ web and mail assetsConfigure static and hide NAT rulesRestrict inbound services and portsApply HTTPS inspection and IPSMonitor DMZ traffic and anomaliesपाठ 9HQ र शाखा गेटवेहरूका लागि भूमिका-आधारित नियम सेटहरू डिजाइन: इन्टरनेट, आन्तरिक, DMZ, र व्यवस्थापन पहुँचको अलगावइन्टरनेट, आन्तरिक, DMZ, र व्यवस्थापन ट्राफिक स्पष्ट रूपमा अलग गर्ने HQ र शाखा गेटवेहरूका लागि भूमिका-आधारित नियम सेटहरू निर्माण गर्नुहोस्, तहहरू, नेटवर्क वस्तुहरू, र नामकरण मापदण्डहरू प्रयोग गरेर प्रत्यायोजन, लेखापरीक्षण, र समस्या निवारण सरल बनाउन।
Identify roles and traffic categoriesSeparate Internet and internal rulesIsolate DMZ and management accessUse layers for role-based policiesDelegate administration by roleपाठ 10व्यवस्थापन पहुँच नियमहरू: HQ_Mgmt मा SSH/RDP/HTTPS प्रतिबन्धित गर्ने, सुरक्षित आन्तरिक क्षेत्रहरू र क्षतिपूर्ति नियन्त्रणहरू प्रयोगHQ_Mgmt मा SSH, RDP, र HTTPS का लागि कडाइले नियन्त्रित व्यवस्थापन पहुँच नियमहरू डिजाइन गर्नुहोस्, सुरक्षित आन्तरिक सञ्चार, व्यवस्थापन क्षेत्रहरू, जम्प होस्टहरू, र MFA, लगिङ, र जस्ट-इन-टाइम पहुँच जस्ता क्षतिपूर्ति नियन्त्रणहरू प्रयोग गर्दै।
Define HQ_Mgmt networks and hostsRestrict SSH, RDP, and HTTPS sourcesUse Secure Internal Zones and SICApply MFA and just-in-time accessLog and review admin activity