" CPMI " steht für " Check Point Management Interface . " Es ist ein proprietäres Protokoll von der Check Point Software Technologies Ltd CPMI bietet Sicherheitsdienste für ihre VPN-1 Virtual Private Network /Firewall-Software. Das Protokoll trägt zur Point Software Open Platform for Security ( OPSEC ), die einen Rahmen für die Netzwerksicherheit prüfen . Diese Gruppierung enthält viele Sicherheitsfunktionen und CPMI ermöglicht den Zugriff auf diese . Funktionen
CPMI Protokoll wird als eine Reihe von Funktionen implementiert . OPSEC umfasst eine Object Repository , die die Verantwortlichkeit CPMI ist . Das Object Repository ist eine Datenbank , in die die OPSEC Funktionen eingefügt werden. CPMI Funktionen sind eine Teilmenge dieser Verfahren.
Beschränkter Zugriff
OPSEC Repository wurde entwickelt, um Drittanbieter- Software-Herstellern Zugang zu -Punkt-Funktionen ohne Offenlegung detaillierten Code prüfen oder operativen Verfahren des Sicherheits-Software . Check Point Software Technologies will andere Unternehmen ermutigen Software kompatibel zu VPN-1 ohne Privatsphäre oder Vertraulichkeit über seine Produkt zu erzeugen. CPMI verdeckt die Details der Verfahren , während es ihnen ermöglicht, aktiviert.
Object Oriented
CMPI verwendet objektorientierte Methoden, um ihre Verfahren zu klassifizieren. Objekte sind gruppiert " Schemata ". Das Schema muss enthalten Definitionen der Datentypen , dass Objekte , die zu diesem Schema verwenden dürfen . Eine Datenstruktur wird als " Klasse".
VPN-1
Der Zweck CPMI , damit ist die Entwicklung von Software, die kompatibel mit Check Point VPN - werden 1 Produkt. Dies ist ein kombinierter virtuellen privaten Netzwerk und Firewall . Dies ist eine " Stateful Firewall ", die es prüft den Inhalt von Datenpaketen , anstatt ihre Quell-Adresse oder Art bedeutet . Der Vorläufer von VPN-1 hieß FW- 1 . CPMI wirkt auch für dieses Produkt.
Sign-On Service
CPMI Verfahren erlauben den Zugriff auf Punkt- Authentifizierungs-Verfahren prüfen . Mit einem Aufruf von Punkt Verfahren im Object Repository prüfen , können Drittanbieter Software schreiben, mit Check Point VPN /Firewalls. Dies ermöglicht es Software von Drittanbietern zu teilen Single Sign -on mit bestehenden Check Point Security-Prozesse . Dies wird durch den Zugriff auf den Firewalls Wissensbasis ohne Ziel, detaillierte Informationen über das zugrunde liegende Protokoll Praktiken getan .
Object Überwachung
CPMI bietet Verfahren, um die Check Point Firewall- Ereignisprotokolle abfragen . Dies ermöglicht Dritten Software-Häuser der Alarmierung und Reporting Programme zu produzieren, um bestimmte Ereignisse und Objekte zu überwachen.
Firewall Manipulation
Eine begrenzte Anzahl von Firewall-Management- Aufgaben werden durch verfügbare CPMI . Dies ermöglicht es Drittherstellern , um die Operationen der VPN-1 Firewall in Reaktion auf Ereigniswarnungen verändern. Die Nützlichkeit von CPMI zu Check Point ist, dass es Flexibilität legt in ihrem Produkt , indem Add-on -Funktionen , die durch Dritte ohne die Kontrolle über den Kern Funktionsfähigkeit des VPN-1 Produkt erstellt werden.