セキュリティゾーン

セキュリティゾーンを使用すると、ネットワークの部分間のトラフィックを制御する強力なアクセスコントロールポリシーを作成することができます。

セキュリティゾーン・オブジェクトは、ネットワークの一部(例えば、内部ネットワーク閉じた ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。や外部ネットワーク)を表します。セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。のネットワークインタフェースをセキュリティゾーンに割り当てる。そして、ルールベース閉じた 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。のSource列とDestination列で、Security Zoneオブジェクトを使用することができます。

セキュリティゾーンを利用する

例えば、この図では、典型的なネットワークに対して3つのSecurity Zoneを設けています。ExternalZone (1)、DMZZone (2)、InternalZone (3)の3種類です。

  • Security Gateway(4)は3つのインタフェースを持つ.ExternalZone (1)に1インタフェース、DMZZone (2)に1インタフェース、InternalZone (3)に1インタフェースが割り当てられています。

  • セキュリティゲートウェイ(5)は2つのインタフェースを持つ.ExternalZone (1)に1インタフェース、InternalZone (3)に1インタフェースが割り当てられています。

Security Gatewayインタフェースは、1つのSecurity Zoneにのみ所属することができます。異なるネットワークへのインターフェイスは、同じセキュリティゾーンに置くことができます。

ワークフロー

  1. セキュリティゾーンのオブジェクトを設定する。

    または、定義済みのセキュリティゾーンを使用します(あらかじめ設定されたセキュリティゾーン参照)。

  2. Security Gatewayのインターフェイスをセキュリティゾーンに割り当てる(「セキュリティゾーンの作成と割り当て」を参照)。

  3. ルールのSourceとDestinationにSecurity Zoneオブジェクトを使用します。

    例:

    発信元

    宛先

    VPN

    サービス

    アクション

    インターナルゾーン

    ExternalZone

    任意のトラフィック

    Any

    許可

  4. アクセスコントロールポリシーをインストールする(アクセスコントロールポリシーのインストール参照)。

セキュリティゾーンの作成と割り当て

ルールベースでセキュリティゾーンを使用する前に、Security Gatewayインタフェースをセキュリティゾーンに割り当てる必要があります。

セキュリティゾーンを作成するには

  1. Objects bar (F11) で、New > More > Network Object > Security Zone をクリックします。

    Security Zoneウィンドウが開きます。

  2. セキュリティゾーンの名前を入力します。

  3. オプションでコメントやタグを入力します。

  4. OKをクリックします。。

インターフェイスをセキュリティゾーンに割り当てるには

  1. Gateways & Servers ビューで、Security Gateway オブジェクトを右クリックし、Edit を選択します。

    Gateway Propertiesウィンドウが開きます。

  2. Network Management ペインで、インタフェースを右クリックし、Edit を選択します。

    Interfaceウィンドウが開きます。General ペインのTopology エリアには、インターフェイスが既にバインドされているセキュリティゾーンが表示されます。デフォルトでは、セキュリティゾーンは、インターフェイスの場所(Leads To )に応じて計算されます。

  3. Modifyをクリックします。

    Topology Settingsウィンドウが開きます。

  4. Security Zone 領域で、User Defined をクリックし、Specify Security Zone を選択します。

  5. ドロップダウン・ボックスから、セキュリティ・ゾーンを選択します。

    または、New をクリックして、新規に作成します。

  6. OKをクリックします。。

あらかじめ設定されたセキュリティゾーン

あらかじめ設定されたセキュリティゾーンと、その目的です。

  • WirelessZone- ワイヤレス接続でユーザやアプリケーションからアクセスできるネットワーク。

  • ExternalZone- インターネットやその他の外部ネットワークなど、安全でないネットワーク。

  • DMZZone- DMZ(非武装地帯)は、perimeter のネットワークと呼ばれることもあります。外部からアクセスできる会社のサーバが入っている。

    DMZは、外部のユーザやアプリケーションが社内の特定のサーバにアクセスすることを許可しますが、外部のユーザが安全な社内ネットワークにアクセスすることはできません。

    Security Gatewayルールベースに、会社のDMZへのトラフィックを許可するルールを追加します。例えば、DMZにあるWebサーバへのHTTPおよびHTTPsのトラフィックを許可するルールがあります。

  • InternalZone- 認証されたユーザのみが使用し、保護される必要がある機密データを持つ企業ネットワーク。

制限事項

  • NATポリシーは、R81セキュリティゲートウェイ以上のセキュリティゾーンにのみ対応しています。

  • 脅威防御ポリシーは、R81 Security Gateway以上のセキュリティゾーンのみをサポートします。

  • クリーンアップルールにセキュリティゾーンが含まれている場合、そのルールのDropテンプレートの作成が妨げられる場合があります。