Home אבטחת מידעFirewalls הסבר על CheckPoint GAiA R77.30

הסבר על CheckPoint GAiA R77.30

0 comment
נהנתם מהמאמר ? שתפו אותו!

הסבר על CheckPoint GAiA R77.30


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
CheckPoint R77.30

הסבר על CheckPoint GAiA R77.30
תיקון תקלת התחברות לצ’ק פוינט אחרי ה 24 לינואר
התקנת Checkpoint R77.30
התקנת Checkpoint הגדרת רשת DMZ וניתובים


בסיום מאמר זה תוכלו גם לבצע את המעבדה הקצת יותר מתקדמת

התקנת Checkpoint הגדרת רשת DMZ וניתובים

GAiA

שם קוד למערכת ההפעלה של Checkpoint Firewall לפני מערכת זו הייתה מערכת ישנה יותר בשם SPLAT קיצור של SecurePlatform
ה Firewall של צ’ק פוינט זוכה לשבחים רבים והיה מבין החלוצים בעולם אבטחת המידע אחד המייסדים היותר מפורסמים של צ’ק פוינט הוא גיל שוויד (יוצא יחידת 8200)
אז מהו Firewall? מטרתו של ה Firewall היא להוות חוצץ בין רשתות ולסנן את התוכן המועבר בינהם, לרוב ה Firewall ימוקם בין הרשת הפנימית לרשת החיצונית כך שהתעבורה בין הרשת בעולם לרשת הפנימית תמיד מסוננת.
וכל תעבורה שאינה מוגדרת כמותרת לעבור לרשת הפנימית תיחסם על ידי ה Firewall.
כאשר ה Firewall הומצא מטרתו הייתה אחת, לפתוח את ה Packet ולבדוק באיזה פורט היא עוברת ולאיפה, אם ברשימת החוקים אין חוק שמתיר את המעבר ה Firewall יבצע לחבילה Drop.
כאשר חלף הזמן ה Firewall גם של צ’ק פוינט וגם של חברות אחרות כמו: Palo Alto, Fortinet וכו’ התפתח מאוד, ה Firewall של היום מכיל מערכות של VPN, Application Filtering ומערכות נוספות שנעבור במאמר זה.

אפשר להסתכל על הסכמה הבאה:

Firewall יושב באמצע ומסנן את התוכן בין הרשת החיצונית 192.168.1.0 לרשת הפנימית 172.16.1.100 כך שכאשר משתמש 172.16.1.100 רוצה לגשת לרשת 192.168.1.0 הוא עובר דרך ה Firewall והכל מסונן דרכו, מה שהוחלט לא לעבור לא יעבור, אפשר להסתכל על זה בצורה של סלקטור\ית במועדון, אם השם לא נמצא ברשימה לא יכול המשתמש לגשת מהמתחם המתנה למתחם המועדון עצמו או במקרה הזה בין הרשת הפנימית לחיצונית.

בצורה פשוטה ה Firewall יושב כ- Default Gateway לרשתות שמאחוריו ולכן הוא סוג של Router הוא מנתב את הרשתות אחת לשניה ואחראי לתת או לא לתת גישה לרשתות שמחוברות אליו
כך למעשה אין צורך בראוטר וה CheckPoint משמש כראוטר בין הרשתות אבל מבצע תפקיד חשוב והוא לסנן ולתחום את הרשתות הללו.

GAiA מגיע בכמה גרסאות, גרסת Open Server שאותה ניתן להתקין כל כל שרת \ מחשב, גרסת Appliance הוא שרת פיזי המגיע מחברת CheckPoint אל הלקוח וכולל בתוכו R77.30 ומכיל דיסקים,מעבד, זיכרון כרטיסי רשת וכו’ וכך למעשה אינו מצריך שרת שלכם או כל חומרה אחרת והוא מוכן לפעולה (כמובן אחרי הגדרות)

ממשקי ה GAiA מכילים את ה:

Clish

CLISH – השרת עצמו הוא CLI וניתן להגדיר הכל דרך ממשק זה

מתחברים עם המשתמש admin והסיסמא שהוגדרה בהתקנה עצמה (ניתן להתחבר דרך Console או SSH לרוב)
2 מצבים קיימים, המצב הרגיל ומצב Expert

Expert – על מנת להיכנס למצב Expert יש לתת סיסמא לExpert

FW02> set expert-password

ומגדירים סיסמא

כעת רושמים Expert ואז את הסיסמא שהגדרתם קודם

בExpert ניתן לבצע הגדרות רבות והפשוט ביותר הוא למשל ifconfig

יציאה ממצב Expert יש לרשום exit

cpconfig – הוא הגדרות בסיסיות \ ראשוניות שניתן לבצע למשל אם יש תקלה ב SiC בין ה FW ל Security Management ניתן לאפס את SiC כאן

Web UI

Web UI – הממשק הWeb כמו בתמונה
הSmartDomain – מכיל בתוכו כלים GUI להתקנה על מחשב ואיתו ניתן לנהל את החוקים ושאר התצורות של הצ’ק הפוינט

חלוקת תפקידים

2 תפקידים קיימים בצ’ק פוינט פיירוואל

Security Management

“מנהל” את ה Firewall עצמו, מכיל את כל החוקים שמוגדרים לפיירוואל ואחראי על כלל ההגדרות שמוטמעות ב Firewall הלוא הוא ה Security Gateway
ניתן לתת לSecurity Management לנהל גם 10 Firewalls במקביל ובכל אחד להתקין סט חוקים אחר לחלוטין

התוכנה בה משתמשים על מנת לנהל את ה Security Management

Smart DomainManager או ה SmartConsole הוא סט כלים לנהל את ה Security Management.

הכלי המפורסם ביותר הוא ה Smart Dashboard, כך נראה מסך ההתחברות

לאחר שהתחברתם אתם תקבלו את מסך הניהול של ה Security Management וגם את ה Security Gateway

ניתן לראות אותם בצד שמאל למטה:

זה שיש לו מתחת M הוא ה Security Management ואילו ה2 הנוספים הם Security Gateway

בראש המסך נמצאים ה Blades, הם תכונות נוספות הקיימת ב GAiA כמו:

Firewall – ה Firewall עצמו, הגדרות של חוקים וכו’

Application & URL Filtering – חוסם או מאפשר גישה לאתרי אינטרנט, יותר כמו סנן תוכן, יכול לחסום קטגוריות כמו פורנו, אלימות וכו’ ויכול לחסום אתרים מסוימים או וידאו ומוזיקה וכו’

Data Loss Prevention – בודק אימייל שעוברים דרכו וע”פ קריטריונים מגדיר אם המייל יכול לעבור ואם הוא חורג מהמדיניות שהגדרתם אתם תקבלו התראה, נאמר משתמש בארגון שולח קובץ וורד עם אלפי כרטיסי אשראי, ה DLP יזהה את זה וישלח לכם התראה

IPS – קיצור של intrusion prevention system היא מערכת למניעת התקפות, היא מזהה ויקטור תקיפה ומונעת ממנו לעבור או לרשת אותו הוקטור מנסה לגשת, לעומת IDS שהוא Intrusion detection system והוא רק מזהה את הוקטור תקיפה ומדווח לרוב ל SIEM או לכל מערכת התראות אחרת

Threat Prevention – הוא Blade המכיל אנטי וירוס, אנטי בוט,  אנטי Malware וכו’

Anti-Spam & Mail – חוסם ספאם המגיע לשרת הדואר שלכם, זאת אומרת ששרת הדואר שלכם מקבל מיילים רק דרך ה Firewall ולא שער כניסה אחר

Mobile Access – ניהול טלפונים

IPSec VPN – הגדרות VPN (קיים מדריך \ מאמר באתר)

Compliance – מציג מידע האם כל שירותי ה Checkpoint שלי מאורגנים כמו שצריך וע”פ ה Best Practice של צ’ק פוינט

QOS – ניתן להגדיר דרכו אילו שירותים יהיה להם עדיפות ברשת, אחרי הכל ה Firewall משמש כ Gateway

Desktop – ניהול של חוקים ברמת המחשב, מותקן במחשב Client והוא מושך את ה Policy מה Gateway ואז פועל לפיו או לפי החוקים שהוגדרו

Security Gateway

ה Firewall עצמו, הוא זה שמבצע את הבדיקות של החבילות לפי סט החוקים שהוגדר לו, כל ההגדרות שחלות עליו, מדיעות מה Security Management.

זה שיש לו מתחת M הוא ה Security Management ואילו ה2 הנוספים הם Security Gateway

על פי שלוש הגדרות ה  Security Gateway בודק את החבילות שעוברת דרכו מרשת אחת לרשת אחרת:

Stateful Inspection

בדיקה בכמה רמות, בדיקה אחת היא מאיזה או מה הפורט שעובר דרך ה Firewall והבדיקה השניה היא החיבור עצמו, הStateful Inspection בודק מאיזה מחשב בוצע התעבורה והאם בוצעה בעבר ובודקת את המידע עד רמת ה Application ב OSI Module

Packet Filtering

שיטה זו היא השיטה הישנה יותר מ Stateful Inspection ובשיטה זו הFirewall בודק את ה Header של כל חבילה בודק את כתובת המען והנמען ואיזה פורט, ואם ע”פ חוקי הפיירוואל אסור לחבילה לעבור, הפיירוואל יחסום את המעבר של חבילה זו, הבעיתיות ב Packet Filtering שהוא בודק רק את ה Header ולא את כל החבילה ולכן יעיל חלקית

Application Intelligence

בתצורה זו מבוצעת בדיקה שכבת ה Application ממש והאפליצקיה נבדקת בכל החבילות שעוברת דרך הפיירוואל, תצורה זו עובדת ב IPS עצמו וכך נבדקים וקטורים שונים

Anti-Spoofing

Spoofing הוא שם קוד לזיוף, שכפול וכו’ זאת אומרת כאשר מחשב מבצע DHCP Soofing הוא גורם למחשבים ברשת לחשוב שהוא ה DHCP או ARP Spoofing שבו התוקף גורם למחשבים ברשת לחשוב שהוא ה Router

Anti-Spoofing לא בא למנוע את המצבים שתיארתי למעלה אלא מונע ממחשב להגדיר עצמו מרשת מסוימת ובכך “לדלג” על החסימה

נאמר מרשת 192.168.1.0 מותר להגיע לרשת 172.16.1.0 בפורט 21.
ואילו מרשת 10.1.1.0 לרשת 172.16.1.0 אסור לעבור בפורט 21
אז משתמש יכול להגדיר שהוא בא מרשת 192.168.1.0 (והוא כרגע נמצא בתוך ברשת 10.1.1.0) ואז לנסות להגיע ל172.16.1.0
Anti-Spoofing בעצם בודק מאיזה רגל הגיע הבקשה ומה הכתובת של המוען (מאיפה החבילה הגיעה) ואם הכתובת שרשומה היא 192.168.1.0 אבל זה הגיע מרגל 10.1.1.0 אז זה יחסם על ידי ה Anti-Spoofing

כלים בתוך ה Security Management התוכנה SmartDashboard

בSmart DomainManager יש סט של כלים, הכלי הראשי הוא Smart Dashboard וכלים נוספים שניתן לפתוח מתוך ה Smart Dashboard או מתיקיית ההתקנה של ה Smart Dashboard

Smart Domain Manager

הוא מנהל ראשי לכל ה Security Management הוא מאגד בתוכו

Smart Dashboard

רוב ההגדרות המבוצעות דרך ה Smart Dashboard הם הגדרות לרשתות עצמן, ניתובים של הפיירוואלים והגדרות החוקים למי מותר מה, מה חסום, איזה פורטים מותר, איזה רשתות מותר לעבור לרשת אחרת ובאילו פורטים וכו’

חוקים –

הצ’ק פוינט בנוי מחוקים, המתירים או אוסרים על גישה לרשת מסוימת בפורט מסוים או מונעת גישה כליל לכל הרשתות ורק חוקים מוסימים שמתירים קיימים

בשיטה זו חוק בתחתית הפיירוואל מוגדר בשם Cleanup Rule שהוא חוסם את כל הגישות ואז מעל החוק הזה נבנים חוקים שמתירים נאמר שהרשתות יוכלו לצאת לאינטרנט בעולם בפורטים 80 ו443 ונאמר שיש שרת FTP בארגון ואליו צריך שמחשב PC1 יוכל לגשת לאותו שרת ב FTP

יש ליצור 2 חוק מתחת לקיים כמו חוק 2 בתמונה, ואז להגדיר אותו במקום Accept ל Drop

לאחר מכן ליצור אובייקטים ולהתיר אותם לפי הרשת שלכם

Implied Rules –

סט חוקים שנוצרים “מאחורי הקלעים” על מנת שהפיירואלים וכל האובייקטים של צ’ק פוינט יעבדו בינהם באופן תקין ויהיה תקשורת

Install Policy & Revision Control

כאשר רוצים להחיל את החוקים שהגדרתם, לא די בכך שרק הכנסתם אותם וזהו, כל ההגדרות שביצעתם בוצעו על ה Security Management ולכן יש להתקין אותם על ה Security Gateway, על ידי לחיצה על

ואז יופיע החלון

בחלון זה נוכל לראות שההתקנה תבוצע על FW01 שהוא ה Security Gateway שלנו, ואם תלחצו Advanced

תוכלו לראות את ה Revision Control – פיצ’ר זה שומר לנו את החוקים שהגדרנו עכשיו, כך שאם בעתיד נשנה את החוקים ואז נתקין שוב ופתאום נגלה שעכשיו יש בעיות של חסימות וכו’ ואנחנו רוצים לחזור אחורה נוכל לחזור אחורה לגרסאות שהוא שמר לנו

Management + Cleanup + Stealth Rules

ה Best Practice של צ’ק פוינט אומר שבכל סביבה צריך להיות 3 חוקים

Management  – חוק שיהיה ניתן להגיע איתו ממחשבים ברשת מסוימת לGateway ול Security Management על מנת לנהל אותו (בתמונה חוק מספר 1)

Cleanup  – חוסם הכל ורק מה שנגדיר שמותר יעבור (בתמונה חוק מספר 4)

Stealth Rules – חוסם את הגישה של כולם אל ה Security Gateways (בתמונה חוק מספר 2)

Networks – מאפשר לרשתות לצאת לעולם

SmartView Monitor

מאפשר לראות את התקינות של הפיירוואלים וה Security Management, האם הכל תקין מבחינת חיבור, מה הגירסה של המערכת, כמה זמן הוא פועל (ככה אפשר לדעת אם הוא ביצע ריסט לאחרונה) כמה CPU בשימוש, כמה זיכרון בשימוש ומידע נוסף כגון: נפח תעבורה, עומס על הקווים שמחוברים אליו וכו’.

SmartView Tracker

אחד הכלים היותר שימושיים בצ’ק פוינט, כאשר מחשב 1 רוצה לגשת לשרת 1 בפורט נאמר 21 FTP והוא אינו מצליח, יכול להיות שיש בעיה בשירות עצמו של ה FTP אבל גם יכול להיות שהפיירוואל חוסם אותו לכן אנו נרצה לבדוק אם הוא חסם אותו וע”פ איזה חוק הוא חסם בתוך ה SmartView Tracker נוכל לראות מה חסום, מה עובר, ואם נלחץ על הלוג פעמיים נוכל לקבל פרטים רבים יותר כמו מה הכתובת IP של הנמען ומה הכתובת הIP של המוען ובאיזה פורט ופרטים נוספים

SmartUpdate

בודק עדכונים קיימים למכונות

Smart Provisioning

הוא מה שמציג לנו את FW01 ואת FW02 ונותן לנו יכולת לנהל אותם למרות שהם Gateways שונים

כלים נוספים קיימים, אכתוב עליהם במאמרים אחרים באתר.

Distributed & Standalone

שתי תצורות התקנה של צ’ק פוינט קיימות, תצורה אחת

Standalone

בתצורה זו ההתקנה של ה Security Management וה Security Gateway מבוצעות על אותו השרת\Appliance וכך כאשר מתחברים מזינים את אותה הכתובת של ה  Security Management וה Security Gateway אבל עדיין יש הפרדה, זאת אומרת 2 התכונות מותקנות על אותו שרת כמו בתמונה

Distributed

הוא התקנה של 2 שרתים האחד הוא  Security Management והוא יכול לנהל כמה פיירוואלים ושרת נוסף שהוא הSecurity Gateway כמו בתמונה

הסבר על DMZ

באמצע תוכלו לראות את ה DMZ – קיצור של Demilitarized Zone אזור מפורז, למשל בתרשים למטה ניתן לראות שיש DNZ שהרשת שלו היא 10.1.1.0, רשת זו יושבת באמצע בין הרשת החיצונית לבין הרשת הפנימית שכן באמצעות 2 הפיירוואלים האלו אנו מקשים על התקפות שכן הפיירוואל הראשון חוסם יותר דברים כלפי העולם והפיירוואל הפנימי מכיל מודלים נוספים. לרוב באזור זה יוגדרו שרת ה DNS שרתי VPN, שרתי RADIUS וכו’

כאשר מתקינים את ה FW בנפרד ואת ה Security Management בנפרד יש לבצע “קישור” בינהם, לקישור הזה קוראים SiC קיצור של Secure Internal Communication, בזמן התקנת ה Security Gateway תדרשו להזין סיסמת SiC, הסיסמא הזו משתמשת כ- Private Key וכאשר אתם רוצים לצרף את ה Security Gateway ל  Security Management עליכם להגדיר SiC ולהזין את כתובת ה IP של ה Security Gateway וסיסמת ה SiC

Hide NAT | Static NAT

NAT מאפשר לנו להחביא כתובת אחת בכתובת אחרת, נאמר ואנחנו רוצים להגדיר למשתמש שבמקום שהוא יצא מהרשת שלו בכתובת שלו נאמר 172.16.1.50 והוא יצא בכתובת 10.1.1.40, כך למעשה יחול עליו חוקים אחרים בפיירוואל או שלמחשב שהוא יגיע מתיר רק לשרת 10.1.1.0 להגיע אליו וכו’

Static NAT – כתובת אחת מתרגם לכתובת אחת נאמר מחשב 172.16.1.50 רוצה לגשת למחשב 10.1.1.111 אבל כאשר הוא יגיע הוא יגיע ברשת

Hide NAT מסתיר רשת \ כתובת אחת מאחורי כתובת אחת, נאמר רשת 10.1.1.0 רוצה לצאת לרשת בעולם וכתובת הראוטר זה 192.168.1.1 אז נגדיר Hide NAT על 192.168.1.1 ואת הרשת כ-Source

נאמר הכתובת החיצונית שלכם זה 80.115.100.20 אז נכוון את הכתובת הזו ב Static NAT לרשת פנימית כך שהכתובת הזו תדע לחזור, הרי המשתמשים כולם יוצאים כולם בכתובת אחת וכאשר המידע צריך לחזור הוא לא ידע אך, אז מגדירים Static NAT על הכתובת החיצונית.

מאמרים קשורים

Leave a Comment