Das Standardwerk zur Administration der
Check Point Next Generation with Application Intelligence (NG AI)
Dieses Buch bietet allen Administratoren einer Check Point VPN-1/FireWall-1 Next Generation
arbeiten oder von einer früheren Version auf dieses Produkt umsteigen möchten, wertvolle Hintergrundinformationen
zum Thema Sicherheit, einen detaillierten Überblick über die Möglichkeiten von NG AI, Tipps und Tricks sowie
Beispiele für eine sichere und effektive Konfiguration.
|
Der Autor ist Mitarbeiter von
Sie suchen einen kompetenten und zuverlässigen Supportpartner
für die Produkte von Check Point?
Kontaktieren Sie AERAsec für nähere Informationen!
|
|
01: Vorwort
|
02: Grundlagen
- Entwicklung und Verbreitung des Internet und TCP/IP
- Grundlagen TCP/IP
- Die Offenheit der Protokolle und das Gefahrenpotenzial
- Einsatz von Firewalls zum Schutz vertrauenswürdiger Netzwerke
- De-Militarisierte Zone
|
03: Technische Sicherheitsmechanismen
- Paketfilter
- Circuit Level und Application Level Gateways
- Stateful Inspection
|
04: Das Sicherheitskonzept
- Allgemeines zum Sicherheitskonzept
- Planung und Entwicklung eines Sicherheitskonzeptes
- Aufrechterhaltung und Überprüfung der Sicherheit
|
05: Grundlagen zur Check Point Next Generation
- Secure Virtual Networking (SVN) und Secure Internal Communication (SIC)
- Die Basiskomponenten von Check Point Next Generation
- Einige optionale Möglichkeiten der Check Point Next Generation
- Leistungsfähigkeit der Check Point Next Generation
- Übersicht zu "Grundausstattung" und "Zubehör"
|
06: Installation einer Check Point Next Generation
- Installationsplattformen und -anforderungen
- Absicherung des Betriebssystems (Windows 2000 Server, Sun Solaris,
Red Hat Linux 7.3)
- Installation und De-Installation der Check Point NG unter
Microsoft Windows
- Installation und De-Installation der Check Point NG unter
Unix
- SecurePlatform
- Migration von Version 4.x zu Next Generation
- Lizenzierung (inkl. detaillierter Beschreibung der Lizenzen) und Lizenzverwaltung
|
07: Das SmartDashboard (Policy Editor)
- Objektbaum, Regelsätze und SmartMap (Visual Policy Editor)
- Das Menü und die Werkzeugleiste
- Die Grundeinstellungen von Next Generation
- Überprüfung und Installation einer Regelbasis
|
08: Management der Objekte in Next Generation
- Allgemeines
- Netzwerkobjekte (z.B. Check Point, Node, Interoperable Device, OSE Device, Dynamic Object)
- Services
- Ressourcen - Resources
- OPSEC-Applikationen - OPSEC Applications
- Server
- Benutzer und Administratoren - Users and Administrators
- Berechtigungsprofile - Permission Profiles
- Zeiten - Time
- VPN's - VPN Communities
- User Authority - Credential Manager
- Berechtigungen für das World Wide Web - Web Access
- Quality of Service - SmartView Monitor (Real-Time Monitor)
|
09: Eingabe von Regeln
- Allgemeines
- Eingabe von Absender und Ziel
- Die Spalte VPN
- Auswahl an Services oder Ressourcen
- Geforderte Aktionen: Action
- Die Reaktion der Firewall: Track
- Installationsmöglichkeiten: Install On
- Zeitliche Beschränkung von Regeln: Time
- Stealth-Regel
- Clean-Up Regel
- Reihenfolge, in der die Regeln greifen
- Verstecken von Regeln
- Temporäres Ausschalten von Regeln
- Anfragen an die Regelbasis mit Queries
- SmartDefense - Application Intelligence
- GUIdbedit
|
10: SmartView Status und SmartView Tracker
- Der SmartView Status - System Status
- Der SmartView Tracker - Log Viewer
|
11: Authentisierung mit Next Generation
- Authentisierungsmethoden von Next Generation
- Grundsätzliche Möglichkeiten zur Authentisierung von Benutzern
- Anwendung von LDAP-Servern
|
12: Network Address Translation
- Notwendigkeit und Möglichkeiten
- Static Mode (Static NAT)
- Hide Mode (Dynamic NAT)
- Möglichkeiten zur Einrichtung der NAT bei Next Generation
- Mögliche Probleme bei NAT
|
13: Virtual Private Networks
mit Next Generation
Grundlagen der Kryptographie
- Anwendbare Möglichkeiten in Next Generation
- Server-Server VPN (Intranet und Extranet)
- Client-Server VPN ( SecuRemote/SecureClient, Clientless VPN)
- Das SecureClient Packaging Tool
|
14: Ausfallsicherheit für Next
Generation
- Überlappende Verschlüsselungsdomains
- Ausfallsicherheit und Load-Sharing für SecuRemote und SecureClient - Multiple Entry Points: MEP
- Hochverfügbarkeitslösung für eine Firewall - Single Entry Points: SEP und Cluster XL
- Ausfallsicherheit für das Management-Modul
|
15: Bedienung über die Kommandozeile
- Basiskommandos
- Allgemeines zu den Kommandos fw, fwm und vpn
- Kommandos für die Verwaltung von Next Generation
- Verwaltung von VPN
- Kommandos für die Hochverfügbarkeit
- Kommandos beim Upgrade
- Kommandos für das Debugging und Monitoring
- Sonstige Kommandos
- Beispiel: Installation einer Regelbasis "von Hand"
- Die Sprache INSPECT
|
16: Praktische Konfigurationsbeispiele für Next Generation
- Hinweise zur Vergabe von Namen
- Administratoren- und CPMI-Gruppen einrichten
- Aufbau einer einfachen Regelbasis - mit Lösungen für typische Probleme
- Nutzung von Ressourcen
- Einbindung und Konfiguration von Alarmen
- Authentisierung von Benutzern für verschiedene Dienste
- Remote-Management für Next Generation
- Einrichtung von Static NATund Hide NAT
- Routerverwaltung mit NG
- Aufbau fester VPN
- VPN von CLient zu Server
- Load Balancing
|
17: Anhang
- Quellen über Check Point Next Generation im Internet
- Verzeichnis der Ports einer Check Point Next Generation
- Hinweise zu Verzeichnissen von TCP- und UDP-Ports
- Verzeichnis detaillierter Lizenz-Features und deren Zusammenhang
- Glossar (PDF)
- Index
|