CPMI Il protocollo è implementato come una serie di funzioni . OPSEC include un repository degli oggetti che è responsabilità di CPMI . Il Repository è un database in cui sono inserite le funzioni OPSEC . Funzioni CPMI sono un sottoinsieme di queste procedure .
Accesso limitato
Il Repository OPSEC è stato progettato per dare ai produttori di software di terze parti l'accesso alle funzioni di check point senza rivelare il codice dettagliato o procedure del software di sicurezza di funzionamento . Check Point Software Technologies vuole incoraggiare altre aziende a produrre software compatibile per VPN-1 senza perdere la vita privata o la riservatezza sul suo prodotto . CPMI oscura i dettagli delle procedure , consentendo loro di attivazione .
Object Oriented
CMPI utilizza metodi orientati agli oggetti per classificare le sue procedure . Gli oggetti sono raggruppati in " schemi ". Lo schema deve contenere le definizioni dei tipi di dati che gli oggetti appartenenti a tale schema sono autorizzati a utilizzare . Una struttura di dati è chiamata una "classe ".
VPN - 1
Lo scopo di CPMI è quello di consentire lo sviluppo di software che sarà compatibile con Check Point VPN- 1 prodotto. Si tratta di una rete privata virtuale combinato e firewall. Si tratta di un "firewall stateful ", il che significa che controlla il contenuto dei pacchetti di dati , piuttosto che il loro indirizzo di origine o tipo . Il pre - cursore di VPN - 1 è stato chiamato FW - 1 . CPMI agisce anche per questo prodotto .
Sign-On Servizi
procedure CPMI
consentono l'accesso ai Verificare le procedure di autenticazione Point . Con una chiamata per verificare le procedure di punto all'interno del Repository , fornitori di terze parti possono scrivere software compatibile con Check Point VPN /firewall . In questo modo il software di terze parti per condividere il single sign -on con i processi di sicurezza Check Point esistenti. Questo viene fatto attraverso l'accesso alla base di conoscenza firewall senza ottenere le informazioni dettagliate delle pratiche del protocollo sottostante .
Oggetto di monitoraggio
CPMI fornisce le procedure per interrogare i registri eventi nel punto di controllo del firewall . Ciò consente terze case software di terze parti per la produzione di allarme e registrazione di programmi per monitorare gli eventi e gli oggetti specifici .
Firewall Manipolazione
Un numero limitato di attività di gestione del firewall sono disponibili attraverso CPMI . Questo permette ai produttori di terze parti di modificare le operazioni del - 1 VPN firewall in risposta alle segnalazioni di eventi . L'utilità di CPMI di Check Point è che crea flessibilità nel suo prodotto , attivando le funzioni add-on per essere creati da terze parti senza perdere il controllo del nucleo operatività del VPN - 1 prodotto .
networking © www.354353.com