Empfehlungen an andere, die in Betracht ziehen Multi-Domain Security Management:
Sie müssen zusätzliche Unterstützung für die MDS-Umgebung zahlen. Für die Migrationsaufgabe empfehle ich, PS oder Partnerunterstützung von Checkpoint zu erhalten. Kaufen Sie dedizierte High-End-neueste Appliances von Checkpoint für MDS. Ich empfehle nicht, MDS auf einem ESX-Server laufen zu lassen. Teilen Sie MDS und MLM. MLM benötigt eine hohe Leistung bei I/O, CPU und Speicher. Installieren Sie die neueste MDS-Softwareversion, wenn Sie von Grund auf neu beginnen. Teilen Sie die CMAs basierend auf den Bedürfnissen und Sicherheitsrichtlinien ihrer eigenen auf. Sichern Sie MDS täglich. Wenn Sie ein Problem mit dem CMA haben, können Sie das einzelne CMA nicht wiederherstellen; Sie müssen das MDS wiederherstellen. Vermeiden Sie die Verwendung von opsec lea für 3rd-Party-Logging-Systeme, der Log-Exporter ist viel besser und bietet hohe Leistung. Verwenden Sie die globale Richtlinie mit Vorsicht. Erzwingen Sie konsequent, dass Firewall-Administratoren sich mit den neuesten Smartconsole-Anwendungen mit MDS verbinden. Wenden Sie HFAs regelmäßig an. Speichern Sie nicht zu viele Revisionen auf den CMAs. Andernfalls werden Sie Probleme bei der Sicherung und Migration bekommen. Warten Sie regelmäßig die Regelbasen und Objekte/Dienste. Bewertung gesammelt von und auf G2.com gehostet.
Was ist ein Problem? Multi-Domain Security Management Solving und wie profitieren Sie davon?
Der Hauptgrund, warum wir vom Security Management Server (SMS) auf ein Multi Domain Security Management (MDS - früherer Name ist Provider-1) umgestiegen sind, ist die Einschränkung, dass mehrere Administratoren an der Sicherheitspolitik arbeiten können. Ein Administrator sperrt das SMS mit Schreibberechtigung; andere Administratoren können nur im Lesemodus arbeiten, um die Protokolle und den Status zu sehen. Mit R80 ist es viel granularer, die Richtlinie zu bedienen, Administratoren können jetzt nur die Regeln sperren, an denen sie arbeiten, und Administratoren können nicht die gesamte Richtlinie sperren. Mit der MDS-Firewall können Administratoren eine einzige Smartconsole verwenden, um die Firewalls zu bedienen und zu verwalten. Das zentrale Smart Log auf MDS-Ebene unterstützt die Firewall-Administratoren bei der Lösung von richtlinienbezogenen Problemen. Die einheitliche Ansicht von Smart Event und Protokollierung bietet vollständige Bedrohungstransparenz; sogar das SOC-Team verwendet die Smartconsole und loggt sich in das MDS ein, um relevantere Informationen im Zusammenhang mit der Bedrohungssuche und dem Vorfallmanagement zu erhalten. Die Integration mit Drittanbieter-Tools funktioniert reibungslos über das MDS. Prüfer verwenden das MDS, um administrative Details zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.