" CPMI " significa " Verifique Management Interface Point. " Ele é um protocolo proprietário da Check Point Software Technologies Ltd. CPMI fornece serviços de segurança para a sua VPN-1 software de rede /firewall virtual privado. O protocolo contribui para Verifique Plataforma Point Software Aberto para Segurança ( OPSEC ), que é uma estrutura para a segurança da rede . Este agrupamento contém muitas funções de segurança e CPMI permite o acesso a estes. Funções
O protocolo CPMI é implementado como uma série de funções . OPSEC inclui um repositório de objetos que é de responsabilidade da CPMI . O repositório de objetos é um banco de dados em que as funções de OPSEC estão inseridos. CPMI funções são um subconjunto destes procedimentos.
Limitada Acesso
A OPSEC Repository foi projetado para dar aos produtores de software de terceiros para acessar Verifique funções Ponto sem revelar código detalhado ou procedimentos operacionais do software de segurança. Check Point Software Technologies quer incentivar outras empresas para produzir software compatível com VPN-1 sem perder a privacidade ou confidencialidade sobre o seu produto. CPMI obscurece os detalhes de procedimentos , permitindo-lhes ativado.
Object Oriented
CMPI usa métodos orientados a objeto para classificar seus procedimentos. Os objetos são agrupados em " esquemas ". O esquema deve incluir a definição dos tipos de dados que os objetos pertencentes a esse esquema estão autorizados a utilizar . Uma estrutura de dados é chamada de "classe".
VPN-1
O objetivo da CPMI é permitir o desenvolvimento de um software que será compatível com o Check Point VPN- 1 produto. Esta é uma rede privada virtual combinado e firewall. Este é um " firewall stateful ", o que significa que ele verifica o conteúdo dos pacotes de dados , em vez de seu endereço de origem ou tipo. O pré- cursor de VPN-1 foi chamado FW- 1. CPMI também atua para este produto.
Sign-On Serviços
procedimentos CPMI permitir o acesso a procedimentos de autenticação Verifique Ponto . Com uma chamada para verificar os procedimentos ponto dentro do repositório de objetos , fornecedores de terceiros pode escrever software compatível com Check Point VPN /firewalls. Isso permite que o software de terceiros para compartilhar single sign -on com os processos de segurança Check Point existentes. Isto é feito acessando a base de conhecimento firewalls sem ganhar informações detalhadas das práticas do protocolo subjacente.
Objeto de monitoramento
CPMI fornece procedimentos para consultar os logs de eventos do firewall Check Point . Isso permite que as casas de software de terceiros para produzir alertas e relatórios de programas para monitorar eventos e objetos específicos.
Firewall Manipulação
Um número limitado de tarefas de gerenciamento de firewall estão disponíveis através de CPMI . Isso permite que os produtores de terceiros para alterar as operações da VPN-1 firewall em resposta a alertas de eventos . A utilidade da CPMI para Check Point é que ele cria flexibilidade em seu produto, permitindo que add-on funções a serem criados por terceiros , sem perder o controle da operacionalidade núcleo do produto VPN-1 .
< Br >