Tecnología

Inicio

Protocolos CPMI

Protocolos CPMI


"CPMI" es sinónimo de "Check Point Management Interface". Es un protocolo propietario del Check Point Software Technologies Ltd. CPMI proporciona servicios de seguridad para su software de red / servidor de seguridad privada virtual VPN-1. El protocolo contribuye a Check Point Software de Plataforma Abierta para la Seguridad (OPSEC), que es un marco para la seguridad de la red. Esta agrupación contiene muchas funciones de seguridad y CPMI permite el acceso a éstos.

funciones

El protocolo CPMI se implementa como una serie de funciones. OPSEC incluye un repositorio de objetos que es responsabilidad de CPMI. El repositorio de objetos es una base de datos en la que se insertan las funciones OPSEC. funciones CPMI son un subconjunto de estos procedimientos.

Acceso limitado

El Repositorio OPSEC fue diseñado para dar a los productores de software de terceros el acceso a Check Point funciones sin revelar el código o los procedimientos operativos detallados del software de seguridad. Check Point Software Technologies quiere animar a otras empresas para producir software compatible con VPN-1 sin perder la privacidad o confidencialidad sobre su producto. CPMI oculta los detalles de los procedimientos permitiéndoles al mismo tiempo activado.

Orientado a objetos

CMPI utiliza métodos orientados a objetos para clasificar sus procedimientos. Los objetos se agrupan en "esquemas". El esquema debe contener las definiciones de los tipos de datos que los objetos que pertenecen a ese esquema se les permite usar. Una estructura de datos se denomina una "clase".

VPN-1

El propósito de CPMI es permitir que el desarrollo de software que va a ser compatible con el producto de Check Point VPN-1. Se trata de una red privada virtual combinado y firewall. Se trata de un "firewall", lo que significa que comprueba el contenido de los paquetes de datos en lugar de su dirección de origen o tipo. El precursor de VPN-1 fue llamado FW-1. CPMI también actúa para este producto.

Inicio de sesión de Servicios

CPMI procedimientos permiten el acceso a Check Point procedimientos de autenticación. Con una llamada para comprobar los procedimientos punto dentro del repositorio de objetos, los proveedores de terceros pueden escribir software compatible con Check Point VPN / cortafuegos. Esto permite que el software de terceros para compartir inicio de sesión único con los procesos existentes de seguridad de Check Point. Esto se hace mediante el acceso a la base de conocimientos cortafuegos sin obtener información detallada de las prácticas del protocolo subyacente.

la supervisión de objetos

CPMI proporciona procedimientos para consultar los registros de eventos del firewall de Check Point. Esto permite a las casas de software de terceros para producir alertas e informes para supervisar los programas de eventos y objetos específicos.

Manipulación cortafuegos

Un número limitado de tareas de administración de servidor de seguridad están disponibles a través CPMI. Esto permite a los productores de terceros para alterar las operaciones del servidor de seguridad VPN-1 en respuesta a alertas de eventos. La utilidad de la CPMI de Check Point es que crea flexibilidad en su producto, al permitir funciones adicionales para ser creados por terceros sin perder el control de la operatividad núcleo del producto VPN-1.