Raccomandazioni per chi sta considerando Check Point Multi-Domain Security Management:
È necessario pagare un supporto aggiuntivo per l'ambiente MDS. Per il compito di migrazione, consiglio di ottenere supporto PS o da un partner di Checkpoint. Acquista appliance dedicati di fascia alta e più recenti di Checkpoint per MDS. Non consiglio di eseguire MDS su server ESX. Dividi MDS e MLM. MLM necessita di I/O, CPU e memoria ad alte prestazioni. Installa l'ultima versione del software MDS se inizi da zero. Dividi i CMA in base alle esigenze e alle politiche di sicurezza proprie. Esegui il backup di MDS quotidianamente. Se hai un problema sul CMA, non puoi ripristinare il singolo CMA; devi ripristinare l'MDS. Evita di utilizzare l'opsec lea per i sistemi di registrazione di terze parti, il log exporter è molto migliore e offre alte prestazioni. Usa la politica globale con cautela. Imporre costantemente agli amministratori del firewall di connettersi a MDS con le ultime applicazioni smartconsole. Applica regolarmente gli HFA. Non memorizzare troppe revisioni sui CMA. Altrimenti avrai problemi nel backup e nella migrazione. Mantieni periodicamente le basi delle regole e gli oggetti/servizi. Recensione raccolta e ospitata su G2.com.
Quali problemi sta risolvendo Check Point Multi-Domain Security Management e come ti sta beneficiando?
Il motivo principale per cui abbiamo cambiato il server di gestione della sicurezza (SMS) in un Multi Domain Security Management (MDS - il vecchio nome è Provider-1) è la limitazione di più amministratori che lavorano sulla politica di sicurezza. L'amministratore blocca l'SMS con la politica di scrittura; altri amministratori possono solo lavorare in modalità di sola lettura per vedere i log e lo stato. Con R80 è molto più granulare operare la politica, gli amministratori possono ora bloccare solo le regole su cui stanno lavorando, e gli amministratori non possono bloccare l'intera politica. Con il firewall MDS gli amministratori possono utilizzare una singola smartconsole per operare e gestire i firewall. Il log centralizzato a livello MDS assiste gli amministratori del firewall nell'affrontare i problemi legati alla politica. Il singolo pannello di Smart Event e logging offre piena visibilità delle minacce; anche il team SOC utilizza la smart console e accede a MDS per ottenere informazioni più rilevanti relative alla caccia alle minacce e alla gestione degli incidenti. L'integrazione con strumenti di terze parti funziona senza problemi tramite l'MDS. Gli auditor utilizzano l'MDS per ottenere dettagli amministrativi. Recensione raccolta e ospitata su G2.com.