" CPMI » signifie « Vérifier l'interface de gestion de point. " Il s'agit d'un protocole propriétaire de Check Point Software Technologies Ltd CPMI fournit des services de sécurité pour leur VPN-1 logiciel de réseau /pare-feu virtuel privé . Le protocole contribue à Vérifiez Open Platform Software Point de sécurité (OPSEC ), qui est un cadre pour la sécurité du réseau . Ce groupe contient de nombreuses fonctions de sécurité et CPMI permet l'accès à ceux-ci . Fonctions
Le protocole CPMI est implémenté comme une série de fonctions . OPSEC comprend un référentiel d'objets qui est de la responsabilité du CPMI . Le référentiel d'objets est une base de données dans laquelle les fonctions OPSEC sont insérés. Fonctions CPMI sont un sous-ensemble de ces procédures.
Accès limité
Le référentiel OPSEC a été conçu pour donner aux producteurs de logiciels tiers l'accès aux Vérifier les fonctions de point sans révéler code détaillé ou procédures du logiciel de sécurité de fonctionnement. Check Point Software Technologies veut encourager d'autres entreprises à produire des logiciels compatibles avec VPN-1 sans perdre la vie privée ou à la confidentialité sur son produit. CPMI obscurcit les détails des procédures tout en leur permettant activé .
Object Oriented
IPMC utilise des méthodes orientées objet pour classer ses procédures. Les objets sont regroupés en « schémas ». Le schéma doit contenir des définitions de types de données que les objets appartenant à ce schéma sont autorisés à utiliser . Une structure de données est appelée une «classe».
VPN-1
Le but de CPMI est de permettre le développement d'un logiciel qui sera compatible avec Check Point VPN- 1 produit. Il s'agit d' un réseau privé virtuel combiné et pare-feu. Il s'agit d'un " pare-feu stateful », ce qui signifie qu'il vérifie le contenu des paquets de données plutôt que leur adresse source ou le type. Le pré- curseur de VPN-1 a été appelé FW- 1. CPMI agit également pour ce produit .
Sign-On services
procédures CPMI permettent d'accéder à vérifier les procédures d'authentification Point. Avec un appel pour vérifier les procédures de point dans le référentiel d'objets , des fournisseurs tiers peuvent écrire des logiciels compatibles avec Check Point VPN /pare-feu. Cela permet à un logiciel tiers pour partager la connexion unique avec les processus de sécurité Check Point existantes. Ceci est fait en accédant à la base de connaissances de pare-feu sans prendre des informations détaillées sur les pratiques du protocole sous-jacent .
Objet suivi
CPMI prévoit des procédures pour interroger les journaux d'événements du pare-feu Check Point . Cela permet aux tiers maisons de logiciels tiers à produire des programmes d'alerte et de reporting pour surveiller les événements et les objets spécifiques.
Firewall Manipulation
Un nombre limité de tâches de gestion de pare-feu sont disponibles par le biais CPMI . Cela permet aux producteurs tiers pour modifier le fonctionnement du pare-feu VPN-1 en réponse aux alertes d'événement . L'utilité de CPMI de Check Point est qu'elle crée de la flexibilité dans son produit , en permettant aux fonctions add-on à être créés par des tiers sans perdre le contrôle du fonctionnement de base du VPN-1 produit .
< Br >