పాఠం 1చెక్ పాయింట్ యాక్సెస్ కంట్రోల్ పాలసీ రచన ఫండమెంటల్స్ (టాప్-డౌన్ రూల్ ప్రాసెసింగ్, రూల్ హిట్ కౌంట్లు)చెక్ పాయింట్ యాక్సెస్ కంట్రోల్ పాలసీల లాజికల్ రచనను అర్థం చేసుకోండి, ఆర్డర్డ్ రూల్ ఎవాల్యుయేషన్, ఇన్లైన్ లేయర్లు, హిట్ కౌంట్లు, మరియు రూల్ ప్లేస్మెంట్ సెక్యూరిటీ, ట్రబుల్షూటింగ్, మరియు దీర్ఘకాలిక రూల్బేస్ నిర్వహణపై ప్రభావాన్ని ఉపయోగించండి.
Top-down rule evaluation behaviorInline layers and ordered layers usageUsing rule hit counts for analysisShadowed and overlapping rule detectionChange control for policy structureపాఠం 2రూల్ కాంపోజిషన్: సోర్స్, డెస్టినేషన్, సర్వీస్/పోర్ట్, యాక్షన్, ట్రాక్, ఇన్స్టాల్ ఆన్ — వివరణాత్మక ఉదాహరణలుప్రతి రూల్ కాంపోనెంట్ను వివరంగా అన్వేషించండి, సోర్స్, డెస్టినేషన్, సర్వీస్, యాక్షన్, ట్రాక్, మరియు ఇన్స్టాల్ ఆన్తో, చదివే సామర్థ్యం ఉన్న, ఆడిటబుల్ రూల్లను బిల్డ్ చేయడానికి సాధారణ ప్యాటర్న్లు, పిట్ఫాల్లు, మరియు బెస్ట్ ప్రాక్టీసెస్ను ఇలస్ట్రేట్ చేసే కాంక్రీట్ ఉదాహరణలతో.
Choosing precise source definitionsDesigning accurate destinations and groupsSelecting services and custom portsAction and Track field best practicesInstall On targets and policy packagesపాఠం 3రూల్ బేస్ ఆప్టిమైజేషన్ మరియు పెర్ఫార్మెన్స్ పరిగణనలు: గ్రూప్లను ఉపయోగించడం, రూల్లను సరళీకరించడం, మరియు రూల్ హిట్లను మానిటర్ చేయడంఆబ్జెక్ట్లను గ్రూప్లలో సమీకరించడం, రూల్లను సరళీకరించడం, సర్వీస్లను ట్యూన్ చేయడం, మరియు హిట్ కౌంట్ డేటా మరియు లాగ్లను ఉపయోగించి ఉపయోగించని లేదా అసమర్థవంతమైన రూల్లను గుర్తించడం ద్వారా రూల్బేస్ పెర్ఫార్మెన్స్ను ఆప్టిమైజ్ చేయండి, స్పష్టత మరియు సెక్యూరిటీ పొజిషన్ను కాపాడుతూ.
Group networks and services logicallyConsolidate similar rules safelyTune services and application objectsUse hit counts to remove stale rulesMonitor performance and policy impactపాఠం 4గెస్ట్ నెట్వర్క్ ఐసోలేషన్: ఇంటర్నెట్-ఆన్లీ యాక్సెస్ను అమలు చేయడానికి మరియు క్లయింట్-టు-క్లయింట్ బ్లాకింగ్ కోసం రూల్లు మరియు లేయర్లుఇంటర్నెట్-ఆన్లీ యాక్సెస్ను అమలు చేయడానికి, క్లయింట్-టు-క్లయింట్ ట్రాఫిక్ను బ్లాక్ చేయడానికి డెడికేటెడ్ లేయర్లు, ప్రాంతాలు, మరియు పరిమిత రూల్లను ఉపయోగించి గెస్ట్ నెట్వర్క్ ఐసోలేషన్ డిజైన్ చేయండి, ఇంటర్నల్, DMZ, మరియు మేనేజ్మెంట్ సెగ్మెంట్లలోకి లాటరల్ మూవ్మెంట్ను నిరోధించండి.
Define guest VLANs and zonesEnforce Internet-only egress rulesBlock client-to-client communicationPrevent access to internal networksMonitor guest usage and anomaliesపాఠం 5సర్వర్-టు-సర్వర్ మరియు ఇంటర్-సైట్ యాక్సెస్ కోసం రూల్లు (HQ_Server మరియు BR_Server) పరిమిత పోర్ట్లు మరియు టైమ్-ఆధారిత పరిమితులతోHQ మరియు బ్రాంచ్ సర్వర్ల మధ్య సురక్షిత సర్వర్-టు-సర్వర్ మరియు ఇంటర్-సైట్ రూల్లను రూపొందించడం నేర్చుకోండి, పరిమిత సర్వీస్ ఎక్స్పోజర్, టైమ్-ఆధారిత యాక్సెస్ విండోలు, లాగింగ్, మరియు లభ్యతను కాపాడుతూ దాడి ఉపరితలాన్ని కనిష్టం చేసే ధృవీకరణ టెక్నిక్లతో.
Identify HQ_Server and BR_Server assetsDefine allowed services and restricted portsImplement time-based access controlLog and monitor inter-site trafficTest and validate server access rulesపాఠం 6క్లీనప్ రూల్లు, ఇంప్లైడ్ రూల్లు, మరియు రూల్బేస్ హైజీన్: ప్లేస్మెంట్, పేరు ఇవ్వడం, మరియు ఉద్దేశ్యంపాలసీ సామర్థ్యవంతంగా, ఆడిటబుల్గా, మరియు సెక్యూరిటీ ప్రమాణాలతో సమలేఖించబడి ఉండేలా రూల్ ఆర్డరింగ్, పేరు సంప్రదాయాలు, డాక్యుమెంటేషన్, మరియు పరియోధిక సమీక్షలతో క్లీనప్ రూల్లు, ఇంప్లైడ్ రూల్లు, మరియు రూల్బేస్ హైజీన్ ప్రాక్టీసెస్ను అర్థం చేసుకోండి.
Analyze implied rules and defaultsDesign explicit cleanup and drop rulesApply clear naming conventionsDocument rule purpose and ownersSchedule periodic rulebase reviewsపాఠం 7HQ_Office మరియు BR_Office కోసం వెబ్, DNS, మరియు మెయిల్ కోసం రూల్లను రూపొందించడం లీస్ట్-ప్రివిలేజ్ సూత్రాలతోHQ_Office మరియు BR_Office కోసం వెబ్, DNS, మరియు మెయిల్ ట్రాఫిక్ కోసం లీస్ట్-ప్రివిలేజ్ సూత్రాలతో రూల్లను రూపొందించండి, వాడుకరి, నెట్వర్క్, మరియు అప్లికేషన్ ద్వారా యాక్సెస్ను పరిమితం చేస్తూ, బిజినెస్ కంటిన్యూటీ, లాగింగ్, మరియు ఔట్బౌండ్ మరియు ఇన్బౌండ్ ఫ్లోల మధ్య స్పష్టమైన విభజనను నిర్ధారించండి.
Identify office web, DNS, and mail flowsSeparate HQ_Office and BR_Office policiesRestrict services and destinations tightlyApply user and group-based controlsLog and review office traffic patternsపాఠం 8DMZ పబ్లిషింగ్: NAT మరియు ఇన్స్పెక్షన్ పరిగణనలతో ఇంటర్నెట్ నుండి HQ_DMZ వెబ్ మరియు మెయిల్ సర్వర్లకు రూల్లుHQ_DMZ వెబ్ మరియు మెయిల్ సర్వర్లకు ఇంటర్నెట్ యాక్సెస్ను అనుమతించడం ద్వారా DMZ సర్వీస్లను సురక్షితంగా పబ్లిష్ చేయడం నేర్చుకోండి, NAT, HTTPS ఇన్స్పెక్షన్, యాంటీ-బాట్, మరియు IPS కంట్రోల్లను అప్లై చేస్తూ, లాగింగ్, రెడండెన్సీ, మరియు కనిష్ట ఎక్స్పోజ్డ్ సర్ఫేస్ను నిర్ధారించండి.
Identify HQ_DMZ web and mail assetsConfigure static and hide NAT rulesRestrict inbound services and portsApply HTTPS inspection and IPSMonitor DMZ traffic and anomaliesపాఠం 9HQ మరియు బ్రాంచ్ గేట్వేల కోసం రోల్-ఆధారిత రూల్ సెట్లను రూపొందించడం: ఇంటర్నెట్, ఇంటర్నల్, DMZ, మరియు మేనేజ్మెంట్ యాక్సెస్ విభజనఇంటర్నెట్, ఇంటర్నల్, DMZ, మరియు మేనేజ్మెంట్ ట్రాఫిక్ను స్పష్టంగా విభజించడానికి HQ మరియు బ్రాంచ్ గేట్వేల కోసం రోల్-ఆధారిత రూల్ సెట్లను బిల్డ్ చేయండి, లేయర్లు, నెట్వర్క్ ఆబ్జెక్ట్లు, మరియు పేరు ప్రమాణాలను ఉపయోగించి డెలిగేషన్, ఆడిటింగ్, మరియు ట్రబుల్షూటింగ్ను సరళీకరించండి.
Identify roles and traffic categoriesSeparate Internet and internal rulesIsolate DMZ and management accessUse layers for role-based policiesDelegate administration by roleపాఠం 10మేనేజ్మెంట్ యాక్సెస్ రూల్లు: HQ_Mgmt కోసం SSH/RDP/HTTPSను పరిమితం చేయడం, సెక్యూర్ ఇంటర్నల్ ప్రాంతాలు మరియు కాంపెన్సేటింగ్ కంట్రోల్ల ఉపయోగంHQ_Mgmt కోసం SSH, RDP, మరియు HTTPSకు గట్టిగా నియంత్రించిన మేనేజ్మెంట్ యాక్సెస్ రూల్లను రూపొందించండి, సెక్యూర్ ఇంటర్నల్ కమ్యూనికేషన్స్, మేనేజ్మెంట్ ప్రాంతాలు, జంప్ హోస్ట్లు, మరియు MFA, లాగింగ్, మరియు జస్ట్-ఇన్-టైమ్ యాక్సెస్ వంటి కాంపెన్సేటింగ్ కంట్రోల్లను లెవరేజ్ చేయండి.
Define HQ_Mgmt networks and hostsRestrict SSH, RDP, and HTTPS sourcesUse Secure Internal Zones and SICApply MFA and just-in-time accessLog and review admin activity