想請教關於CP1600 Bridge mode的架構可行性
我目前有接到一個需求, 原先網路架構就是很正常的外點防火牆 -> CoreSwitch -> LAN DHCP -> PC / ESXI / SERVER ... etc
但目前做弱點掃描的時候發現內網的Server 某些Port 是攻擊對象,
為符合和規性, 所以構思添加一台SMB的CP 防火牆進行資安補強, 並啟用IPS功能, 但又不影響網路架構
所以我想到是使用CP的 Bridge Mode 來做設計, 但問題來了。
我的架構圖為以下, 我如果這樣做通透, 把ESXI 有問題的Server 獨立出來, 那我可以透過這台CheckPoint 來控制規則嗎?
例如我要設定像限定IP這樣去限制我想要他走的IP , Bridge mode是做得到的嗎?
139 | PCI DSS 合規性:已偵測到遠端存取軟體 | 限定IP連接 (特權連接電腦) |
445 | PCI DSS 合規性:已偵測到遠端存取軟體 | 限定IP連接 (特權連接電腦) |
1521 | Oracle 資料庫多種弱點 | 限定IP連接,相關需要的主機(AP CP) |
21 | PCI DSS 合規性:已偵測到遠端存取軟體 | 限定IP連接 (特權連接電腦) |
22 | PCI DSS 合規性:已偵測到遠端存取軟體 | 限定IP連接 (特權連接電腦) |
23 | 在標題報告中偵測到未受支援的 linux 核心版本 (PCI-DSS 檢查) | 限定IP連接 (特權連接電腦) |
443 | SSL 第 2版和第 3 版通訊協定,偵測TLS 1.0 版通訊協定,偵測 (PCI DSS)支援 SSL中 Strength Cipher Suites (SWEET32),TLS 1.1 版通訊協定偵測 (PCI DSS) | 限定IP連接 (特權連接電腦) |
8081 | TLS 1.1 版通訊協定偵測 (PCI DSS) | 限定IP連接 (特權連接電腦) |
感謝大大