Кпп у ип бывает кпп: Как узнать КПП для ИП

Содержание

Есть ли КПП у ИП (индивидуального предпринимателя)?

На практике нередки ситуации, когда контрагенты присылают документы для заполнения, где требуется указать реквизиты предпринимателя, при этом есть там и такой раздел как КПП, т.е. код причины постановки на учет. У многих предпринимателей, данная графа вызывает определенные затруднения, т.к. нигде в своих документах они не могут найти данный реквизит.

Что такое КПП и для чего оно необходимо?

Как было уже сказано, данная аббревиатура обозначает код причины постановки на учет в налоговом органе. По своей структуре он состоит из девяти цифр, обозначающих категорию налогоплательщика, налоговый орган, причину постановки.

Данный код присваивается только юридическим лицам, при их регистрации, поэтому КПП у ИП быть не может.

Значение данный реквизит имеет только при заполнении отдельных платежных или отчетных документов, а также при заполнении иных бланков. И если у юр.лиц сложностей не возникает, то некоторые предприниматели попадают в затруднительное положение. Дело в том, довольно часто контрагенты требуют обязательного указания КПП, при этом далеко не все осознают, что КПП у ИП не может быть в принципе, т.к. он не предусмотрен для индивидуальных предпринимателей.

Что делать если КПП требуется указать?

Сразу отметим, что в официальных документах, например, в отчетах в ФНС, внебюджетные фонды в данной графе проставляется прочерк и никаких вопросов не возникает. Также нет трудностей при заполнении платежных поручений и прочих банковских документов. А вот иные документы, которые направляют друг другу контрагенты, иногда становятся причинами разногласий.

В такой ситуации можно только порекомендовать своим деловым партнерам изучать Налоговый кодекс РФ и порядок регистрации юридических лиц и индивидуальных предпринимателей. Если же переубедить не получается, то некоторые предприниматели советуют прибегнуть к небольшой хитрости – составить КПП самостоятельно. Для этого необходимо указать код региона, код налоговой инспекции по месту регистрации, а также код, применяемый в отношении юридических лиц при постановке на налоговый учет – 01001.

Но следует помнить, что это исключительно  для случаев особой «упертости» контрагентов, в официальных документах указывать его нельзя!

КПП индивидуального предпринимателя не может быть в силу особенностей регистрации данной организационно-правовой формы. А требование о его указании ИП основано на незнании требований законодательства и не может быть исполнено предпринимателем. Поэтому указывать его ИП не требуется, в том числе и при заключении любых видов договоров.

ipinform.ru

Есть ли у ИП КПП?

Нередко в реквизитах компаний встречается код признака подчиненности или сокращенно – КПП. Опытный бухгалтер всегда сможет определить значение этого кода по ИНН фирмы. А есть ли КПП у ИП (индивидуальных предпринимателей)? Ответ на вопрос – далее.

Что такое КПП в реквизитах у ИП?

Обязательный КПП присваивается при регистрации налогоплательщика в ИФНС одновременно с ИНН и ОГРН. Проще говоря, этот код поясняет, по какой причине организация встала на учет. Поскольку корректное отражение реквизитов важно не только при заполнении отчетности, но и при уплате налогов, а также в иных случаях, многих предпринимателей интересует вопрос: КПП у ИП есть или нет? И если да, то как узнать свой КПП для ИП?

Порядок присвоения ИНН и КПП регулируется ФНС в приказе № ММВ-7-6/435 от 29.06.12 г. Здесь, в разд. III, определено кому и когда присваиваются коды. Так должно ли быть у ИП КПП, или все-таки нет? В соответствии с п. 7 Приказа, КПП присваивается ИФНС только юрлицам во время процедуры по постановке на налоговый учет. Эта законодательная норма актуальна как для российских предприятий, так и для зарубежных.

Предприниматели в указанном нормативном документе не поименованы. Следовательно, ответ на вопрос «Есть ли у ИП КПП?» - отрицательный. Не ищите этот реквизит в регистрационных документах – его там нет.

Почему у ИП нет КПП?

Образно говоря, у предпринимателей не может быть КПП потому, что для них предусмотрена особая правовая форма регистрации бизнеса. Постановка на учет ИП выполняется контрольными налоговыми органами по месту прописки физлица. При этом заниматься коммерцией человек может по всей территории страны без дополнительной регистрации.

Иное дело – юрлица. Они обязаны регистрироваться по юридическому адресу, а также по месту открытия всех своих ОП (обособленные подразделения), если филиалы располагаются в местностях, подведомственных разным ИФНС. Соответственно, у ИП не бывает КПП, а у юридического лица их может быть несколько.

Нужен ли КПП для ИП?

Так как у предпринимателей нет КПП, этот код им не нужен. Если приходится заполнять документы с графами для КПП, необходимо проставить в них прочерки или «0». В банковских платежках обычно ставят «000000000».

Исходя из сказанного, можно сделать вывод, что предпринимателям нет нужды беспокоиться, какой КПП у ИП, и где найти КПП индивидуального предпринимателя. Официальные разъяснения Минфина в письме № 03-02-08/14 от 28.02.13 г. помогут бизнесменам обосновать свою позицию по этому вопросу при возникновении споров с заинтересованными лицами.

КПП у ИП - есть ли он, как узнать и посмотреть свой КПП по ИНН

Здравствуйте! В этой статье мы расскажем про КПП для индивидуального предпринимателя. Нужен ли он ИП и как его узнать. Сегодня вы узнаете что понимают под КПП, есть ли КПП у предпринимателей. Как расшифровываются цифирные значения кода постановки на учет. Что же делать если у ИП требуют КПП? Как и где узнать свой код причины постановки на учет?

Что такое КПП

При заполнении различных документов, например, трудовые договоры с работниками, счет-фактуры, договора с контрагентами, организациям и предпринимателям (ИП) необходимо указывать свои реквизиты.

К ним можно отнести много различных кодов:

  • ОГРН;
  • ИНН;
  • КПП;
  • ОКВЭД и др.

КПП – это буквенная аббревиатура, которая указывает на причины регистрации юридического лица, как налогоплательщика, в ФНС Российской Федерации. Его присваивают специалисты налоговой службы.

Такой код имеется у всех организаций, предприятий, фирм, имеющих гербовую печать.

При постановке на учет ИП выдается только идентификационный номер налогоплательщика, КПП не выдается. Для ведения деятельности ИП достаточно только ИНН.

Во многих документах для ведения деятельности предприятий встречается графа с отметкой КПП. Так как большинство документов имеют, установленные законодательством, определенные формы, то при их заполнении у ИП часто встает вопрос «что же в эту графу вносить?».

Предприниматель не должен заполнять графу со значением КПП, так как его нет. Он может поставить прочерк, или нули. Это могут быть документы для ФНС, какая-либо отчетность, платежные поручения.

Что обозначают цифры КПП

КПП – это буквенное обозначение и расшифровывается, как код постановки на учет. Это кодовое значение состоит из девяти цифр. Например, 228401001.

Впереди стоящие четыре цифры «2284» – это номер налогового органа, в котором происходит регистрация.

5-я, 6-я «01» – они непосредственно, указывают на причину регистрации в налоговом органе. Он может колебаться от 01 до 50. Причинами в данном случае могут быть, постановка самого налогоплательщика на учет как плательщика налогов, его структурных единиц, или его недвижимого имущества, мобильных средств передвижения. При налоговой регистрации иностранной фирмы такие причины варьируются от 55 до 99.

С 7-ой по 9-ую «оо1» – номер по порядку в налоговом органе, принадлежащем определенному территориальному участку.

КПП может меняться в том случае, если изменяется юридический адрес нахождения предприятия или его подразделения.

Когда у ИП требуют код причины постановки на учет

Как уже отмечалось, предприниматель может не проставлять данное значение кода в ряде документов и это не будет нарушением заполнения. Но возникают разногласия между двумя контрагентами, одним из которых является организация (ООО, ОАО и др.). Обычно организации не имеют представления о правилах постановки на учет ИП и требуют обязательного заполнения графы, где указывается КПП.

Иногда грамотный предприниматель составляет его сам, что не так и сложно. Но такой код не имеет юридической силы. Поэтому его нельзя заносить для других бюджетных контрагентов (ФСС, ПФР, ФНС). Поэтому своему будущему оппоненту лучше объяснить, ссылаясь на законодательные акты, что такого кода у предпринимателя нет.

Как узнать КПП

Чтобы узнать КПП фирмы можно обратиться за помощью на официальный сайт ФНС в разделе «Сведения о регистрации юридических лиц».

Также значение кода вносится в выписку ЕГРЮЛ, стоит только заказать ее у специалистов налоговой службы. Для поиска во всех случаях необходимо указать свои реквизиты, самым главным для поиска является код ИНН.

Можно найти код причины на «База Контура», «База ФНС», это бесплатные сайты поиска реквизитов действующих и закрытых ИП и юр. лиц.

Вывод

Индивидуальный предприниматель, задавая себе вопрос «А как узнать свой КПП?», должен знать что налоговая его присваивает только для юр. лиц. Поэтому при заполнении ряда утвержденных форм документов в поле КПП предприниматель должен поставить прочерк. Это не считается нарушением.

По девяти цифрам, из которых состоит код, можно узнать к какому субъекту РФ принадлежит та или иная фирма, организация, или предприятие. В какой ФНС она поставлена на учет и куда будут перечисляться налоги. Самое главное, это причина постановки на учет самой фирмы, ее обособленных отделений, транспорта или недвижимого имущества, которые прикреплены к определенной территории, то есть регистрация будет происходить по месту нахождения.

есть или нет, КПП у индивидуальных предпринимателей

Заполняя деловые бумаги, предприниматель через раз сталкивается с такой графой, как КПП. По обычаю, бизнесмены ищут необходимые реквизиты в официальных документах, выданных при регистрации. Но такого там нет, и это вызывает недоумение. На самом деле все просто. Узнать, есть ли КПП у ИП, можно в соответствующем Приказе ФНС № ММВ-7-6/435, где черным по белому написано, кому, как и когда присваивается этот код.

Что такое КПП

КПП — это сгенерированный налоговой службой шифр, поясняющий причину, из-за которой налогоплательщик числится в базе. Другими словами, это код причины постановки на учет, который выдают юридическим лицам, прошедшим регистрацию, как дополнение к ИНН и ОГРН.

Эти реквизиты юридическое лицо может взять из свидетельства о постановке на учет в налоговой. Они очень важны для организаций. Их указывают в декларациях по налогам, бухгалтерских отчетах, платежных формах, при заполнении документов для регистрации недвижимости, филиалов и других материальных объектов, при заключении сделок с контрагентами. Кроме этих данных, учреждения обязательно указывают ОКПО.

КПП состоит из 9 цифр, сгруппированных в четыре блока:

Порядковый номер цифры Значение
1 и 2 Код региона
3 и 4 Код налогового органа
5 и 6 Сама причина взятия на учет
7, 8 и 9 Присвоенный порядковый номер

К примеру, шифр 770701001 расшифровывается так:

  • 77 — г. Москва;
  • 07 — номер налогового органа, который взял учреждение под контроль;
  • 01 — налогоплательщик состоит на учете по месту деятельности;
  • 001 — порядковый номер в ИФНС.

Присваивают ли КПП предпринимателю

У ИП нет КПП и не может быть, поскольку специфика регистрации предпринимательской деятельности в корне отличается от порядка регистрации организаций. У бизнесмена есть ровно одна причина, по которой его должны поставить на учет, а регистрация деятельности осуществляется только по месту прописки. Даже если открыть 10 разных фирм, все 10 будут числиться в одной ИФНС — по месту проживания.

Можно сделать вывод, что предпринимателю не присваивают КПП, поскольку в этом нет ни нужды, ни пользы. В случае необходимости бизнесмен может узнать собственный ИНН, которого хватит, чтобы провести любые операции в ходе работы. Посмотреть ИНН можно в свидетельстве или в сервисе ФНС.

Бланки заявлений, декларации и другие документы содержат графу с КПП, так как рассчитаны и на предпринимателей, и на юридические лица. Но заполнять ее должны только организации, предпринимателю следует поставить прочерк.

Какие реквизиты нужны ИП

Обязательными реквизитами для бизнесмена являются:

  • ИНН — идентификационный номер налогоплательщика;
  • ОГРНИП — основной государственный регистрационный номер;
  • ОКАТО — индекс местонахождения;
  • ОКПО — российский классификатор предприятий;
  • Общие сведения о себе как о физлице.

Иногда бывает, что в банке индивидуального предпринимателя просят указать КПП, чтобы графа не оставалась незаполненной. Не нужно ничего выдумывать, просто поставьте прочерк. Также нужно делать и в договорах для контрагентов.

По Приказу № 148н от 23.09.2015, который действует с 2016 года, проставление нулевых обозначений в документах не допускается. Поэтому ни в коем случае не ставьте ноль. Единственный правильный знак, из-за которого у вас точно не будет проблем, —это прочерк.

Как доказать отсутствие КПП у предпринимателя

Если в банках, инспекциях и других учреждениях никаких вопросов к ИП, указавшему в поле с кодом прочерк, не возникнет, то с контрагентами все немного сложнее. Особенно если это юридические лица, которые часто требуют, чтобы индивидуальный предприниматель все-таки написал КПП.

Причина такого упрямства — обыкновенная правовая безграмотность. Если ИП столкнулся со схожей ситуацией, ему следует ознакомить партнера с одним из нормативных актов:

  • ФЗ №129, освещающий порядок регистрации ИП. В этом правовом акте черным по белому написано, что КПП имеется только в ЕГРЮЛ. А раз в ЕГРИП его нет, то и у предпринимателя быть не может.
  • Приказ ФНС №ММВ-7-6/435, в котором отражена вся информация о КПП, и указано, что индивидуальные предприниматели его не получают.
  • Письмо Минфина №03-02-08/14, в котором дан однозначный ответ на вопрос, выдается ли код причины постановки ИП. Если партнер продолжит упрямиться, предложите ему посмотреть ссылки на нормы законодательства, приведенные в документе к каждому аргументу.

Код все равно требуют: что делать

Чтобы угодить своему деловому партнеру и вписать злополучный код в договор, некоторые бизнесмены идут на хитрость и формируют его самостоятельно. Для этого нужно указать следующий набор цифр в таком же порядке:

  • Код региона, в котором вы зарегистрированы;
  • Вашей ИФНС;
  • И комбинацию 01001, которую обычно присваивают организациям.

Если вы стоите на учете в Москве, то ваш код примет вид 77ХХ01001, где ХХ — это номер ИФНС.

Нужно учитывать, что ИП рискует, составляя собственный КПП индивидуального предпринимателя, поскольку может получить штраф за предоставление недостоверных сведений. Так указано в статье 14.25 ФЗ от 2001. Если вы не хотите иметь проблем с законом, указывайте в отведенном для кода месте прочерки.

К тому же, самостоятельно сгенерированный шифр является недействительным, и, если вписать его в официальный документ, тот также утратит юридическую силу. Прибегнуть к такой хитрости можно только ради удовлетворения требований партнера.

КПП для ИП не предусмотрен законодательством, и требовать его никто не вправе. А вот сам предприниматель может проверить юрлицо, запросив информацию о причине постановки на учет и обезопасив предстоящую сделку.

где его можно взять и для чего он нужен

У тех, кто хочет начать свой бизнес, возникают вопросы, как правильно зарегистрировать деятельность, какие обязательные реквизиты должен иметь организатор бизнеса. Одним из популярных вопросов также является: КПП у ИП есть или нет? Эта проблема волнует в первую очередь бухгалтеров и бизнесменов, которые составляют отчетность в налоговую службу или направляют платежные поручения в банк.

Для чего нужен КПП, что это такое

Под КПП подразумевается комбинация цифр, созданная налоговой службой. Эти данные обозначают причину, по которой налогоплательщик поставлен на учет в базу. Этот код выдается юридическим лицам и служит дополнением к ИНН и ОГРН.

Заполнение банковских реквизитов

Новичкам в бизнесе или в ведении бухгалтерского учета часто сложно разобраться сразу, что такое КПП в реквизитах ИП и где его взять. Заполняя счета, документы по бизнесу, они часто сталкиваются с графой КПП. Все реквизиты можно найти в официальных документах, которые выдаются бизнесменам при регистрации. Но при попытке найти этот показатель, результат оказывается нулевым.

Важно! Узнать, есть ли КПП у индивидуальных предпринимателей, очень просто. Может это сделать любое заинтересованное лицо. Получить информацию можно в приказе Федеральной налоговой службы под номером 7-6/435 ММВ. В документе отображены все сведения, кому и когда присваивается персональный код.

Для любой организации значение этого реквизита очень важно. Компания или фирма может найти сведения в свидетельстве, которое выдается при постановке на учет. КПП требуется для указания в декларациях о налогах, во всех отчетах по бухгалтерии, платежках, составляемых для контрагентов, банковских проводках. Помимо КПП у юридического лица всегда запрашивают сведения об ОКПО и ОКТМО.

Значение показателя КПП обозначается как код причины, по которой лицо поставлено на учет в налоговой службе. Комбинация представляет собой набор из девяти цифр. По ним можно получить следующую информацию:

  • код субъекта, в котором находится организация;
  • номер налоговой инспекции;
  • пятая и шестая цифра говорят о причине постановки на налоговый учет;
  • порядковый номер постановки.

Например, КПП 5315452006 обозначает, что юридическое лицо зарегистрировано в Новгородской области, поставлено на учет в территориальной налоговой службе Великого Новгорода. Если юридическое лицо поменяет место регистрации, например, ему потребуется учет по месту нахождения недвижимого имущества, ему будет присвоен новый КПП.

Значение КПП можно узнать самостоятельно из документов, которые выдаются в налоговых органах по факту проведения регистрации. Также можно заказать выписку из ЕГРЮЛ. Ее получают в налоговой службе или скачивают онлайн с официального сайта.

Реквизиты для бизнесмена

Есть или нет данный код у ИП

Как только организация или предприятие регистрируется в качестве юридического лица в налоговом органе, ему выдается свидетельство, в котором прописаны все коды и реквизиты. В том числе сюда же входит и показатель КПП. Без него невозможно провести оплату, зарегистрировать филиалы или новые подразделения.

Любой заинтересованный предприниматель может при необходимости проверить КПП будущего контрагента, узнать причины постановки на учет.

Вопрос о том, есть ли у ИП и КПП, возникает в тех ситуациях, когда бизнесмен сталкивается с заполнением формы отчетности, схожей с бланками для юридических лиц. В них в обязательном порядке указывается графа КПП. Юридическое лицо может легко посмотреть его в своих учредительных документах.

Но у ИП такого показателя быть не может. Это связано со спецификой регистрации деятельности индивидуальных предпринимателей. Бизнесмен может иметь только одну определенную причину открытия дела. При этом регистрация возможна только по месту постоянной прописки.

Важно! Не имеет значение, сколько фирм открыто у предпринимателя. Даже если их будет более 5, они все равно все будут числиться по месту прописки.

Анализируя вышеперечисленное, можно сделать вывод, что предприниматель не проходит процедуру присвоения КПП, потому что в этом нет необходимости. Эти данные не могут определять какую-либо значимость. Индивидуальному предпринимателю достаточно знать свой ИНН. Этих данных хватает для осуществления бухгалтерских расчетов, передачи отчетов в налоговую службу. Информацию можно узнавать на сайте ФНС или посмотреть ее в свидетельстве.

Бланки деклараций и заявлений, бухгалтерские документы содержат пункт для внесения КПП. Но это единые бланки, которые предназначены как для юридических лиц, так и для бизнесменов. Заполнению этот пункт подлежит только организациям, а ИП ставит в этом пункте прочерк.

Порядок получения реквизитов

Где его взять

По цифровой комбинации можно определять подробное значение для организации. Зная расшифровку, можно получить подробную информацию о контрагентах. Каждая цифра имеет свое значение. КПП получают тогда, когда юрлицо проходит процесс регистрации. Значение присваивается налоговой службой и прописывается в регистрационных документах. Замена каждый год не требуется.

Важно! У филиалов, расположенных в разных областях, коды будут различными.

Что касается индивидуальных предприятий, то индивидуальный код при регистрации налоговая им не присваивает. Документы после оформления выдаются с отсутствием этого показателя.

Порядок оформления учета

Что указывает бизнесмен в реквизитах

Без указания реквизитов не обходится ни один бизнес. Ежедневно предприниматели сталкиваются с оплатой и выставлением счетов. Реквизиты ИП требуются при подписании договоров с контрагентами, при оказании и получении любых форм услуг.

Обязательные регистрационные сведения для индивидуальных предпринимателей и юрлиц отличаются друг от друга.

Для ИП потребуется прописывать в документах следующие данные:

  • общие сведения, обозначающие предпринимателя, как физическое лицо;
  • классификатор предприятий общероссийский – ОКПО;
  • ОКАТО – индекс расположения;
  • индивидуальный номер налогоплательщика – ИНН;
  • ОГРНИП – государственный основной номер регистрации.

КПП: что это в реквизитах для ИП

При оформлении счетов и документов у бизнесмена может появиться непонимание, ведь данных о КПП у него нет. Но эти данные он заполнять и не должен.

Нередко бизнесмены сталкиваются с проблемой, когда в банках, финансовых учреждениях, у них требуют обязательного указания значения КПП. Документы, счета и проводки не принимают с пустой графой, не объясняя причину, почему.

В такой ситуации в графе необходимо ставить прочерк. То же самое делается в договорах, которые заключаются с предприятиями.

Важно! Правила заполнения бумаг бухгалтерской отчетности в соответствии с приказом под номером 148н от 23 сентября 2016 года не допускают проставления нулевого значения в графах. Нельзя поставить цифру ноль. Если реквизит отсутствует, то проставляется прочерк.

Заполнение договоров для ИП

Можно ли придумать его самим

Возникают ситуации, в которых индивидуальные предприниматели, чтобы получить выгодного партнера, пытаются любыми способами вписать в договора код. Бывают случаи, когда бизнесмен идет на хитрость и придумывает комбинацию цифр самостоятельно. Для этого используется установленный порядок:

  • первые цифры заполняются как код субъекта, в котором зарегистрирован бизнесмен;
  • обозначение территориального отделения налоговой службы;
  • последними цифрами будет указано 01001. Комбинация присваивается налоговым органом.

Запись вымышленных показателей КПП для индивидуального предпринимателя чревата получением штрафа. Таким образом, бизнесмен предоставляет недостоверные, несуществующие сведения. Чтобы не быть оштрафованным, нужно проставлять прочерки в графах.

Кроме того, код, который предприниматель сформировывает самостоятельно, недействителен. Если он будет указан в договоре с юридическим лицом, документ может быть признан по закону недействительным, он не обладает юридической силой.

Важно! Не стоит прибегать к хитрости при завоевании своего места в сфере бизнеса. По закону КПП для индивидуальных предпринимателей не требуется. И никто не имеет право требовать его и отказывать в заключении договора с бизнесменом по причине его отсутствия.

При построении отношений с партнером сам индивидуальный предприниматель может проверить любое юридическое лицо. Для этого достаточно получить у него информацию по КПП. Узнав причину регистрации на учете, можно обезопасить предстоящую сделку.

Наказание за недостоверные сведения

Как доказать отсутствие кода

Сложности у бизнесменов часто возникают именно с контрагентами, будущими партнерами. Банки, финансовые организации и учреждения редко предъявляют претензии по поводу отсутствия реквизитов. Больше всего проблем возникает с юридическими лицами, которые не понимают, почему бизнесмен не может указать данные.

Из-за правовой неграмотности часто страдает ведение бизнеса предпринимателей. Если возникает такая ситуация, ИП может объяснить отсутствие КПП, опираясь на следующие нормативные акты:

  • Письмо Министерства финансов под номером 03-02-08-14. В нем дано разъяснение на вопрос о присвоении кода. Если контрагент продолжает настаивать, для подтверждения ему можно предложить ознакомиться с ссылками на нормативные акты, которые указаны в документе;
  • Федеральный закон № 129 – он устанавливает правила проведения регистрационных действий в отношении бизнесменов. В документе прописано, что значение КПП может быть только в ЕГРЮЛ. Предприниматели его не могут иметь, так как регистрируются по ЕГРИП;
  • Приказ ММВ7/6/435, который был издан налоговой службой. В тексте документа прописана информация о том, что индивидуальные предприниматели не получают КПП.

Важно! КПП назначается налоговыми службами только в отношении лиц, получивших статус юридических. Поэтому требовать код причины постановки на учет от бизнесмена незаконно.

Подводя итоги, можно сказать, что КПП – важный реквизит, дающий полные сведения о деятельности компании, но его наличие актуально только для юридических лиц, а ИП он не присваивается.

Есть ли у индивидуальных предпринимателей КПП

Всем известно, что сама деятельность любого индивидуального предпринимателя обязывает его заполнять массу документов, соответственно, в них необходимо вносить имеющиеся реквизиты. Очень часто указать КПП просят контрагенты, в основном этого не избежать. Что же это такое и где это взять? Предприниматель может даже не знать, есть ли у ИП КПП. Вы тщательно проверили все имеющиеся документы, но следов представленного реквизита там нет?  В этой статье мы постараемся рассмотреть все нюансы и особенности.

Значение КПП

Код причины постановки на учет – это расшифровка аббревиатуры КПП. Именно данный код играет незаменимую роль при оформлении всей документации. Сам код составляет девять цифр и включает в себя такую информацию, как категорию налогоплательщика, необходимые данные о налоговой, ее шифр и, конечно же, код данной постановки в налоговую службу на учет.

Читайте также: Может ли работать ИП с НДС и одновременно без него

ИНН и КПП присваивают самой налоговой инспекции в тот момент, когда вы регистрируетесь. Они есть в свидетельстве постановки на учет. Коды, в том числе и КПП, указывают при заполнении документов, которые непосредственно связаны с деятельностью отдельной компании. Также такие данные необходимы для составления деклараций и расчетов фондов внебюджета. Собственно, это все, что необходимо знать компаниям, для них КПП является неотъемлемым составляющим элементом при заполнении всех бумаг для индивидуальных предпринимателей. Разберем следующий вопрос: бывают ли КПП у ИП?

КПП для индивидуальных предпринимателей

Выше мы говорили о том, что на поиски кода в документах можно потратить много времени – это бесполезно. Это очень просто объяснить. КПП для ИП – просто не предусмотрен. Если заглянуть в законодательство, вы убедитесь, что в нем нет такой отметки, то есть он, в принципе, не должен присваиваться. Объяснить это можно благодаря иным операциям с регистрацией индивидуального предпринимателя. ИП просто-напросто не имеют никаких причин для постановки на учет, код присваивается исключительно юридическим лицам.

Если же контрагенты пытаются заставить предпринимателя указать код – это доказывает безграмотность первых. В таких случаях многие советуют придумать КПП и как бы идти навстречу партнеру по бизнесу. Но стоит тщательно обдумать, стоит ли рисовать цифры из ниоткуда? Помните, при таких проделках в официальных документах их признают как недействительными данными. Решение за вами. Также не будет лишним сообщить контрагенту о том, что ИП не должен иметь КПП.

Читайте также: Может ли ИП оптово торговать алкоголем

Выдуманный КПП для индивидуальных предпринимателей

Код причины постановки на учет ИП требуют указать отдельные лица, которые просто не знают российского законодательства. Если вы попали именно в такую ситуацию, не стоит слушать советы сомнительных блогеров и выдумывать КПП. Все ваши старания окажутся бесполезными, так как по итогу код будет признан фикцией.

Когда вы видите графу КПП при заполнении какого-либо документа, индивидуальный предприниматель должен поставить прочерк. Не стоит ничего лишнего приписывать. Оформление документов, как ни крути, в первую очередь строго требует понимания минимальных законов самим предпринимателем.  Неосведомленность же может привести к очень неприятным последствиям даже при заполнении базовых документов.

Незнание законодательства контрагентом

Если вы индивидуальный предприниматель и вам пришлось столкнуться с настойчивым неграмотным контрагентом, после попыток убедить его в ненадобности КПП, стоит предложить ему хотя бы открыть Кодекс. Если же и это безуспешно, придумать код – это единственный путь, который сбережет ваши нервы и время. Если пришлось проявить креативность в изобретении КПП, предприниматель может воспользоваться нехитрой схемой.

При составлении КПП самостоятельно нужно указать следующее:

  • категорию налогоплательщика;
  • код налоговой;
  • код для юридического лица при постановке на учет;
  • 01001 – значение кода.

Это весь процесс присвоения искусственного КПП.

Мы крайне не рекомендуем проводить такие эксперименты. Набор цифр, которые вы получите, не несет совершенно никакой информации ни в одном из документов – он бесполезен. Непредсказуемостью собственных требований несут опасность сами контрагенты. Если же нет способа убедить его в пересмотре своих же познаний законов, всегда может возникнуть такая ситуация, когда в решении проблемы способно помочь только судебное разбирательство.

Читайте также: Сроки для оплаты патента для ИП

На нашем сайте вы можете получить совершенно бесплатно консультацию профессионального юриста!

Учите, очень важно выбрать хорошего, ответственного контрагента со знанием законодательства. Это обеспечит вам плодотворную деятельность. Стоит отнестись к подобным вопросам как к необходимости, а не прихоти!

КПП у ИП есть или нет? Что такое код причины постановки на учет и зачем он нужен :: BusinessMan.ru

Такова реальность, что деятельность отечественных индивидуальных предпринимателей связана и с заполнением большого числа самых разнообразных бумаг. Особенно здесь выделяется налоговая отчетность. Некоторые разделы в бланках документов вызывают вопросы не только у начинающих, но и у давно занятых бизнесом предпринимателей. Например, есть или нет КПП у ИП? Давайте сначала разберемся, что это такое.

КПП - это...

Вы увидели в бланке поле, куда нужно вписать свой КПП. Конечно, первым делом открываете свидетельство о регистрации и такой информации там не находите. Где посмотреть КПП у ИП?

Это аббревиатура, обозначающая код причины постановки на учет. Что это значит? Причина, по которой был зарегистрирован в ФНС тот или иной налогоплательщик. Какие-то коды будут шифровать таким образом организации, их подразделения, недвижимое имущество. Отсюда такой шифр - нужное сведение для отчетности, поэтому поле для него имеется во многих бланках.

Что такое код причины постановки на учет? Это комбинация из девяти символов, в которой зашифрована информация о конкретной организации. В отличие, скажем, от ИНН, который хранит данные именно о лице, владельце-налогоплательщике. КПП обязательно должен присваиваться при регистрации юридического лица вместе с тем же ИНН.

Код нужен для большого спектра платежных, юридических и бухгалтерских документов. Кстати, у одной организации может быть несколько таких кодов, если, например, она ведет деятельность и по месту основной регистрации, и в других регионах. Поэтому 9 символов КПП зашифровывают следующую информацию:

  • 1-4 - код органа ФНС, куда юридическое лицо зарегистрировано на учет.
  • 5-6 - код причины постановки на учет.
  • 7-8 - порядковые цифры учета в налоговых территориальных органах.

Когда присваивается КПП?

Отметим: обладателем КПП может стать только юридическое лицо, но никак не физическое. Вот ряд поводов, являющихся основанием для получения такового кода:

  • Регистрация нового юридического лица. КПП присваивается вместе с ИНН.
  • При изменении юридического адреса фирмы.
  • При открытии нового отделения, обособленного подразделения в другом регионе.
  • При изменении адреса местоположения обособленного подразделения организации.
  • По местоположению транспортных средств или недвижимости, принадлежащих данному юридическому лицу.
  • Иные причины, указанные в НК РФ.

Но определяют ли номер КПП у ИП? Ответ тут достаточно прост.

Есть ли КПП у ИП (индивидуального предпринимателя)?

Регистрируя ИП, частное лицо получает только ИНН. КПП у индивидуального предпринимателя нет! Объясняется его отсутствие просто: причина постановки на учет в налоговой у ИП одна. При этом и регистрация всегда проходит по месту прописки. Отсюда и надобность в присвоении КПП отпадает.

Почему в документах ИП есть поле для КПП?

Возникает закономерный вопрос: если такового кода у предпринимателя нет, почему содержится графа "КПП" у ИП в платежном поручении? Дело в том, что многие документы и отчетные бланки стандартны что для юридических лиц, что для индивидуальных предпринимателей. Отчего и тем, и другим выдаются одинаковые формы для заполнения.

Если вам, ИП, попался такой бланк, то вы без сомнений ставьте в поле "КПП" прочерк или нуль (0). Можно и оставить его пустым - узнайте у работника налоговой службы или иной организации, как правильно обозначить отсутствие этого кода. А вот юридическое лицо в данном разделе должно будет обязательно поставить свой код постановки на учет.

Если требуют КПП...

Порой сама бюрократическая машина может дать сбой, ответив на вопрос "Есть или нет КПП у ИП?" утвердительно. Что делать в случае, если какая-либо организация просит предпринимателя указать в документе данный код, которого он не имеет?

Нужно обосновать свое возражение действующими законодательными нормами и официальными разъяснениями по этому поводу представителей ФНС. Исчерпывающим ответом будет отсылка на данное письмо Министерства финансов РФ: документ от 28.02.2013 № 03-02-08/14. Здесь есть полный ответ на вопрос "Есть или нет КПП у ИП?"

Отметим, что даже по отношению к юридическим лицам КПП не является знаковой информацией для идентификации их как налогоплательщиков. Реквизит носит чисто техническую функцию - он нужен ФНС для осуществления учета, отчего имеет статус дополнительного показателя. А вот уже ИНН предпринимателя помогает выполнить идентификацию.

Общие реквизиты

Отметим также, что КПП не относится к общим реквизитам даже для юридических лиц. Для большинства операций полностью идентифицировать ИП поможет указание следующей информации:

  • Наименование вашего бренда (если есть).
  • Правовая структура ведения бизнес-деятельности.
  • Головная структура.
  • Информация из вашего свидетельства о регистрации ИП: номер данного документа, дата регистрации, орган ФНС, выдавший бумагу.
  • Фактический адрес.
  • Контактный телефон.
  • Адрес собственного сайта.
  • Электронный почтовый ящик.

Стандартным для ИП также считается указание о себе и своей деятельности следующей информации:

  • Ф.И.О.
  • Банковский счет.
  • Расчетный счет.
  • Юридический адрес.
  • ИНН.
  • ОГРНИП.
  • ОКПО.
  • ОКАТО.
  • Контактный номер телефона.

Если бланк подразумевает указание кода личной категории, то в данной графе нужно просто поставить прочерк.

Банковские реквизиты

Для совершения безналичных банковских расчетов в сопутствующих документах ИП достаточно указать следующую информацию:

  • Свое официальное название из свидетельства о регистрации.
  • Собственный 20-символьный банковский расчетный счет.
  • Название банка, где открыт р/с.
  • Корреспондентский счет.
  • На стандартном бланке также будут графы для написания КПП, ИНН и ОКПО. Индивидуальный предприниматель здесь вписывает только свой ИНН - таких данных достаточно и для осуществления данного безналичного перевода, и для всей функциональной деятельности ИП вообще.

Когда контрагент настойчив...

Если с документами для налоговой службы и банковскими платежными поручениями все ясно, то с контрагентами не так все просто. Партнер может вообще не принимать возражения, что кода подстановки на учет у предпринимателя быть не может. А бывает и так, что обстановка не позволяет разводить споры по поводу "Есть КПП у ИП или нет".

В таком случае бывалые предприниматели предлагают пойти на небольшую хитрость - придумать для контрагента данный код самим! Конечно, такую комбинацию ни в коем случае нельзя вписывать в официальные бумаги. Сгенерировать КПП просто:

  • Числовой код вашего региона.
  • Шифр отделения налоговой инспекции по вашему месту прописки.
  • Код для юридических лиц, применяемый для постановки оных на учет, - 01001.

В итоге получится девять цифр, которые и можно указать для настойчивого, но непросвещенного контрагента.

Главный вывод из всего сказанного: КПП у ИП нет и быть не может по российскому законодательству и Налоговому кодексу РФ. Главной информацией для идентификации индивидуального предпринимателя как налогоплательщика считается ИНН.

Информация о контрольно-пропускном пункте

| Восходящие тенденции

Мы меняем наш пользовательский интерфейс. Некоторая информация может еще не быть актуальной. Пожалуйста, проверьте От классического к новому пользовательскому интерфейсу.

Uptrends имеет обширную сеть из более чем 227 контрольных точек глобального мониторинга, которые можно настроить для мониторинга ваших веб-сайтов, серверов и веб-служб, чтобы вы могли определить источник проблемы.

Что такое контрольно-пропускной пункт?

Контрольно-пропускной пункт - это географическое местоположение, из которого вы можете периодически проверять время безотказной работы и производительность вашего сервиса.В этом географическом местоположении 1 или несколько серверов в 1 или нескольких центрах обработки данных выполняют проверки. Контрольно-пропускные пункты используют DNS-серверы, предоставленные местными интернет-провайдерами, когда они доступны, для обеспечения реалистичных измерений.

Почему полезно иметь так много контрольно-пропускных пунктов?

Благодаря такому количеству местоположений вы сможете представить свою пользовательскую базу наиболее эффективным и реалистичным образом, но наша плотная сеть контрольно-пропускных пунктов также делает Uptrends отличным инструментом для:

  • Протестируйте сети CDN с множеством конечных точек.
  • Протестируйте глобальную сеть DNS. Многие из наших контрольно-пропускных пунктов используют локальный DNS, что позволяет вам проверить правильность распространения изменений DNS по всему миру.
  • Проверить, находится ли задержка, вызванная удаленными или магистральными провайдерами, в допустимых параметрах.

Выбор подходящего набора контрольно-пропускных пунктов

При выборе большего количества контрольных точек не требуется дополнительных затрат, поэтому мы рекомендуем пользователям выбирать как можно больше контрольных точек.

Мы настаиваем на выборе как минимум трех контрольно-пропускных пунктов. Если по какой-либо причине одна из этих контрольных точек отключена (например, для обслуживания), вы можете быть уверены, что по крайней мере две контрольные точки могут выполнять проверки, а ошибки могут быть проверены другой контрольной точкой.

На вкладке «Контрольные точки» монитора вы можете активировать отдельные контрольные точки, а также целые страны и континенты. Если вы выберете страну или континент, вы сразу же получите выгоду от новых контрольных точек, когда мы добавим дополнительные местоположения в этот регион. Ваше покрытие автоматически растет вместе с ростом нашей сети! Даже если вы хотите пропустить отдельные контрольные точки, вы все равно можете воспользоваться этой функцией автоматического роста: вместо того, чтобы выбирать отдельные контрольные точки в стране и исключать одну, вы можете вместо этого использовать функцию исключения контрольных точек, чтобы иметь точный контроль над своей контрольной точкой. наборы.

Примечание: Доступные параметры зависят от типа учетной записи. Пользователи версии Starter, Premium или Professional могут выбрать фиксированные наборы контрольных точек. Пользователи версии Business или Enterprise могут выбрать до каждой доступной отдельной контрольной точки.

Где найти IP-адреса наших пунктов пропуска

См. Полный список наших контрольных точек глобального мониторинга, включая IP-адреса (как IPv4, так и IPv6). Этот список всегда актуален. Если вы хотите загрузить наши IP-адреса в формате JSON или XML, это руководство может помочь.

Проблемы с контрольно-пропускным пунктом?

Возникли проблемы с определенной контрольной точкой? Свяжитесь с нами!

Примечание. Некоторые инструменты географического определения IP-адреса в Интернете искажают физическое расположение наших центров обработки данных. Выучить больше.

Checkpoint-VM (Hyper-V) | Документы Microsoft

Создает контрольную точку виртуальной машины.

В этой статье

Синтаксис

  КПП-ВМ
          [-CimSession ]
          [-ComputerName ]
          [-Credential ]
          [-Name] 
          [[-Название снимка] ]
          [-AsJob]
          [-Пройти]
          [-Что если]
          [-Подтверждать]
          [<Общие параметры>]  
  КПП-ВМ
          [-VM] 
          [[-Название снимка] ]
          [-AsJob]
          [-Пройти]
          [-Что если]
          [-Подтверждать]
          [<Общие параметры>]  

Описание

Командлет Checkpoint-VM создает контрольную точку виртуальной машины.

Примечание. В Windows Server 2012 R2 моментальные снимки виртуальных машин были переименованы в контрольные точки виртуальных машин. Для ясности в этом документе снимки виртуальных машин будут называться контрольными точками.

Примеры

Пример 1

  PS C: \> Checkpoint-VM -Name Test -SnapshotName BeforeInstallingUpdates  

Checkpoints Тестируйте виртуальную машину, создав для нее контрольную точку с именем BeforeInstallingUpdates.

Пример 2

  PS C: \> Get-VM Test -ComputerName Server1 | КПП-ВМ  

Контрольные точки Проверка виртуальной машины на хосте Hyper-V Server1.

Параметры

-AsJob

Выполняет командлет в качестве фонового задания.

Тип: SwitchParameter
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: False
Принять подстановочные знаки: False

-CimSession

Запускает командлет в удаленном сеансе или на удаленном компьютере.Введите имя компьютера или объект сеанса, например выходные данные командлета New-CimSession или Get-CimSession. По умолчанию это текущий сеанс на локальном компьютере.

Тип: CimSession []
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: False
Принять символы подстановки: Ложь

-ComputerName

Задает один или несколько хостов виртуальных машин, на которых должна быть создана контрольная точка виртуальной машины.Допускаются имена NetBIOS, IP-адреса и полностью определенные доменные имена. По умолчанию это локальный компьютер. Используйте localhost или точку (.), Чтобы явно указать локальный компьютер.

Тип: Строка []
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: Ложь
Принять подстановочные знаки: Ложь

-Подтвердить

Запрашивает подтверждение перед запуском командлета.

Тип: SwitchParameter
Псевдонимы: cf
Позиция: Именованный
Значение по умолчанию: Ложь
Принять ввод конвейера: Ложь
Принимать подстановочные знаки: Ложь

-Credential

Задает одну или несколько учетных записей пользователей, у которых есть разрешение на выполнение этого действия.По умолчанию это текущий пользователь.

Тип: PSCredential []
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: False
Принять символы подстановки: Ложь

-Имя

Задает имя виртуальной машины, контрольной точки которой нужно заняться.

Тип: Строка []
Псевдонимы: VMName
Позиция: 0
Значение по умолчанию: Нет
Принять ввод конвейера: True
Принимать подстановочные знаки: Ложь

-Passthru

Указывает, что объект должен быть передан конвейеру, представляющему виртуальную машину, для которой должна быть взята контрольная точка.

Тип: SwitchParameter
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: False
Принять подстановочные символы: False

-SnapshotName

Задает имя контрольной точки, которую нужно выполнить. Если не указан, используется комбинация имени виртуальной машины и текущей отметки времени.

Тип: Строка
Псевдонимы: Имя контрольной точки
Позиция: 1
Значение по умолчанию: Нет
Принять ввод конвейера: Ложь
Принимать подстановочные знаки: Ложь

-VM

Указывает виртуальную машину, для которой будет выполняться контрольная точка.

Тип: VirtualMachine []
Позиция: 0
Значение по умолчанию: Нет
Принять ввод конвейера: True
Принять символы подстановки: Ложь

-WhatIf

Показывает, что произойдет, если командлет будет запущен.Командлет не запущен.

Тип: SwitchParameter
Псевдонимы: wi
Позиция: Именованный
Значение по умолчанию: Ложь
Принять ввод конвейера: Ложь
Принимать подстановочные знаки: Ложь

Выходы

По умолчанию ничего; Microsoft.HyperV.PowerShell.Snapshot , если указан PassThru .

Межсетевой экран Check Point - обзор

Сравнение ISA 2004 и Check Point

Согласно его веб-сайту и маркетинговым материалам, на момент написания этой статьи у Check Point было 97 из 100 компаний из списка Fortune 100 в качестве клиентов и (наряду с Cisco PIX ) является основным конкурентом ISA Server на рынках крупного и среднего бизнеса. По информации International Data Corp.как сообщает TechTarget 17 декабря 2003 г. (http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci

7,00.html), CheckPoint остается лидером в области технологий межсетевых экранов / VPN в целом с долей рынка 48 процентов.

ПРИМЕЧАНИЕ

При рассмотрении показателей доли рынка важно помнить, что многие крупные компании практикуют «глубокую защиту», развертывая несколько межсетевых экранов от разных поставщиков. Таким образом, тот факт, что 97 процентов компаний из списка Fortune 500 используют Check Point, не означает, что они также не используют другие продукты межсетевого экрана вместе с Check Point.

Среди устройств безопасности Nokia (которая запускает программное обеспечение Check Point FW-1 / VPN-1 в своей проприетарной операционной системе IPSO) заняла третье место после Cisco и NetScreen.

В этом разделе мы дадим обзор программного обеспечения межсетевого экрана Check Point и устройств Nokia. Мы рассмотрим общие спецификации Check Point, поддержку платформы и системные требования, возможности фильтрации на уровне приложений, поддержку VPN и возможности веб-кэширования, а также рассмотрим, как ISA Server 2004 может сравниться с ними.

Check Point: общие спецификации

Check Point NG - это текущая («следующее поколение») версия продуктов безопасности Firewall-1 и VPN-1. Check Point предоставляет пакет безопасности NG, в который входят FW-1 Pro, VPN-1 Pro, SmartCenter / SmartCenter Pro, Check Point Express, SmartView Monitor / Reporter, SmartUpdate, ClusterXL, а также клиенты SecuRemote и SecureClient VPN. Ограниченную по времени ознакомительную версию пакета можно загрузить по адресу: https://www.checkpoint.com/GetSecure/MediaEngine?action=MP_OrderStart.

FW-1 / VPN-1 можно приобрести как программный брандмауэр / продукт VPN, который можно установить в любой из нескольких операционных систем (см. «Требования к платформе») или на устройстве Nokia, работающем под собственной операционной системой Nokia IPSO. Вы можете купить устройство Nokia с установленным программным обеспечением Check Point или загрузить программное обеспечение с Check Point (указав свой идентификатор входа) и выполнить установку самостоятельно. Вы также можете загрузить обновленный образ операционной системы IPSO для установки перед установкой программного обеспечения NG.

Check Point FireWall-1 и Check Point VPN-1 лицензированы для определенного количества IP-адресов (25, 50, 100, 250, без ограничений). Фирменное клиентское программное обеспечение VPN-1 (VPN-1 SecureClient) приобретается в качестве опции за дополнительную плату.

Цены варьируются в зависимости от торгового посредника, и Check Point предлагает множество различных продуктов (а также устройства, предлагаемые другими поставщиками, такими как Nokia, на которых установлено программное обеспечение Check Point FW-1 / VPN-1). Ниже приведены некоторые типичные затраты на программное обеспечение у популярных торговых посредников (на основе информации из Hardware Central) на момент написания: Шлюз

FW-1 с SmartCenter для единой точки обеспечения безопасности, которая защищает 100 IP-адресов, стоит от 5150 до 5516 долларов.

Согласно веб-сайту Check Point, цены начинаются с:

24 100 долларов США для корпоративных решений (500+ пользователей)

4 995 долларов США для среднего бизнеса (100d - 500 пользователей)

399 долл. США для решений для филиалов *

* VPN-1 Edge для филиалов включает только функции VPN и межсетевой экран с проверкой состояния (не поддерживает серверы фильтрации / безопасности на уровне приложений).

FW-1 и VPN-1 имеют годовые лицензии на подписку, по которым вы должны ежегодно платить за использование FW-1. Клиентское программное обеспечение VPN-1 SecuRemote распространяется бесплатно. Однако более продвинутый VPN-1 SecureClient для Windows и Macintosh (который включает персональный брандмауэр и контроль конфигурации безопасности для отдельных компьютеров) стоит от 2300 долларов за 25 IP-адресов до 40 000 долларов за 1000 IP-адресов.

Добавление сервера фильтрации содержимого (UFP или CVP) приводит к дополнительным расходам, размер которых зависит от развернутого оборудования и программного обеспечения.

ПРИМЕЧАНИЕ

Серверы протокола фильтрации URL-адресов (UFP) содержат списки URL-адресов, обозначенных как разрешенные или запрещенные. Серверы Content Vectoring Protocol (CVP) анализируют поток данных и разрешают или запрещают соединения на основе правил политики.

Check Point: поддержка платформы и системные требования

Программный брандмауэр Check Point FireWall-1 работает в следующих операционных системах:

Windows NT / 2000

Sun Solaris

Linux (RedHat)

Check Point SecurePlatform

Nokia IPSO (проприетарная ОС на основе UNIX)

3

5

IBM AIX 9 На компьютере под управлением Windows Check Point FW-1 NG требует 40 МБ свободного дискового пространства, процессора 300 МГц или лучше и не менее 128 МБ ОЗУ.Это для основного модуля управления и обеспечения соблюдения. Для клиентов с графическим интерфейсом вам потребуется дополнительно 40 МБ дискового пространства и 32 МБ ОЗУ.

Продукты Check Point FW-1 / VPN-1 продаются как программные решения, так и предварительно установлены на аппаратных средствах.

За исключением устройств, базовая операционная система должна быть правильно настроена, прежде чем FW-1 будет работать правильно. Исправления и обновления ОС могут вызвать проблемы. Поддержка Solaris 2.7 не осуществлялась в течение двух лет после выпуска ОС, а FW-1 по-прежнему не поддерживал Windows Server 2003 через девять месяцев после выпуска.

Чем отличается ISA Server 2004? Как и Check Point, ISA Server 2004 представляет собой программный брандмауэр, который может быть установлен на различных аппаратных конфигурациях. В отличие от Check Point, ISA Server 2004 нельзя установить в UNIX. Минимальные системные требования для них одинаковы.

ISA Server 2004 разработан специально для интеграции с Windows и использования его функций, в том числе:

Балансировка сетевой нагрузки (NLB)

Карантин VPN

Active Directory

Службы Windows DHCP, DNS и WINS

RADIUS Internet Authentication

Все эти службы Windows включены «в коробку» с базовым Windows 2000 Server или Server Операционная система 2003 г. без дополнительных затрат.

Check Point: возможности фильтрации на уровне приложений

Check Point обеспечивает фильтрацию приложений с помощью своих новейших продуктов «NG with Application Intelligence». Check Point называет свои прокси-серверы приложений «серверами безопасности» и использует термин «Application Intelligence» для обозначения технологий предотвращения атак на уровне приложений, интегрированных в FireWall-1 и SmartDefense. Check Point относительно новичок в фильтрации на уровне приложений (эта функция не была включена в его версии до 4.0).

Фильтрация содержимого может выполняться через сервер протокола фильтрации URL-адресов (UFP) для подключаемого модуля FW-1 (SurfControl). Плагин предоставляет список категорий классифицированных веб-сайтов и может быть установлен на машине FW-1 или отдельном сервере. Фильтрация контента также может выполняться через сервер Content Vectoring Protocol (CVP). Устройства и службы фильтрации контента, такие как Websense, могут взаимодействовать с FW-1.

Каким образом сравнивается ISA Server 2004ISA Server 2004 выполняет интеллектуальную проверку с отслеживанием состояния с использованием «интеллектуальных» фильтров приложений.Вы можете не только определить достоверность данных, проходящих через брандмауэр, в заголовках запросов и ответов, но также можете выполнить фильтрацию по «сигнатуре» (текстовой строке) для фильтрации по ключевым словам или фильтрации для определенных типов файлов. Как и FW-1, ISA 2004 работает с Websense, SurfControl и другими сторонними фильтрующими продуктами.

ISA Server 2004 проверяет все аспекты связи HTTP. Фильтр SMTP защищает от недопустимых команд SMTP, вызывающих переполнение буфера, а средство проверки сообщений SMTP блокирует спам и почту, содержащую опасные вложения.Фильтрация RPC в ISA Server защищает от эксплойтов и вредоносного кода, направленного на службы RPC, и гарантирует, что к серверу Exchange будут проходить только действительные соединения. Фильтрация DNS предотвращает атаки на уровне приложений, направленные на опубликованные DNS-серверы, а фильтры POP3 защищают опубликованные почтовые серверы POP3 от атак. SDK ISA Server позволяет легко разрабатывать веб-фильтры и фильтры приложений.

Check Point: поддержка VPN

Check Point предоставляет ряд различных решений VPN:

VPN-1 Edge: для удаленных сайтов / филиалов

VPN-1 Express: mid предприятия с несколькими площадками и до 500 пользователей

VPN-1 Pro: сложные сети корпоративного уровня (включая FW-1)

VSX: среды VLAN, центры обработки данных, большие сегментированные сетей

Все они поддерживают проверку с отслеживанием состояния, фильтрацию URL-адресов, VPN типа "сеть-сеть", VPN для удаленного доступа и сертификаты X.509 сертификатов. Обнаружение вторжений SmartDefense, фильтрация контента и прокси-сервер приложений (сервер безопасности), переключение при отказе с отслеживанием состояния и балансировка нагрузки поддерживаются только VPN-1 Express, VPN-1 Pro и VSX. Другие функции VPN включают:

VPN в один клик (возможность создания VPN за одно действие).

Шифрование и аутентификация IPSec

SecuRemote использует 128–256 бит AES и 56–168 бит 3DES для шифрования данных. 1)

Поддержка SSL-VPN через веб-браузер

Поддержка Microsoft L2TP VPN-клиентов

Check Point SecureClient (клиентское программное обеспечение VPN за дополнительную плату) обеспечивает функциональность, аналогичную ISA. Карантин VPN (Check Point называет это «проверкой конфигурации клиента»), а также предоставляет персональный брандмауэр для клиентской машины.

Чем отличается ISA Server 2004? Как и Check Point, ISA Server 2004 поддерживает управление доступом на основе пользователей и групп, а также межсайтовую и удаленную VPN с проверкой состояния и фильтрацией с отслеживанием состояния, чтобы вы могли контролировать то, что проходит через VPN. VPN-соединения подвергаются политикам межсетевого экрана, как и любое другое соединение; это обеспечивает детальный контроль над протоколами, которые можно использовать, серверами, к которым они могут подключаться, временем дня / продолжительностью подключения и IP-адресом, с которого разрешено подключение.Дополнительно:

ISA Server поддерживает сертификаты X.509 для шифрования IPSec и общие ключи для организаций, которые не хотят внедрять PKI.

Мастера VPN для ISA Server упрощают настройку VPN. ISA Server поддерживает использование CMAK для создания соединения VPN, которое позволяет пользователям подключаться к VPN одним щелчком мыши, и поддерживает автоматически загружаемую телефонную книгу. CMAK также позволяет настраивать маршруты для клиентов VPN.Мастера CMAK упрощают работу как администратора, так и пользователя.

ISA-сервер использует стандартный протокол L2TP IPSec Nat Traversal (NATT) IETF RFC для подключения к VPN Server 2003.

ISA Server 2004 поддерживает шифрование 3DES.

ISA Server 2004 не поддерживает VPN QoS; однако QoS имеет ограниченную функциональность за пределами корпоративной сети, потому что каждый промежуточный маршрутизатор также должен поддерживать его, а вероятность этого мала.

ISA Server поддерживает SSL-туннелирование.

ISA Server 2004 поддерживает клиентов Microsoft PPTP и L2TP.

ISA Server поддерживает карантин VPN через функцию карантина Windows Server 2003 с использованием стандартных клиентов Windows PPTP и L2TP без дополнительных затрат.

Check Point: веб-кэширование

Функциональность веб-кэширования не включена в базовое программное обеспечение Check Point; он может быть добавлен путем покупки дополнительного модуля или решения «вне коробки».

Чем отличается ISA Server 2004? ISA Server 2004 включает в себя функции веб-кэширования без дополнительной оплаты. Прямое кэширование позволяет межсетевому экрану ISA Server 2004 кэшировать объекты, полученные внутренними пользователями с внешних веб-серверов. Обратное кэширование позволяет брандмауэру ISA Server 2004 кэшировать объекты, полученные удаленными пользователями с серверов, которые были опубликованы брандмауэром ISA Server 2004. Веб-объекты, запрошенные удаленными пользователями, кэшируются на брандмауэре ISA Server 2004, а последующие запросы для тех же объектов обслуживаются из веб-кеша брандмауэра вместо пересылки запроса на опубликованный веб-сервер, расположенный за брандмауэром ISA Server 2004.

Быстрое кэширование ОЗУ позволяет брандмауэру ISA Server 2004 сохранять в памяти наиболее часто используемые элементы. Это оптимизирует время отклика за счет извлечения элементов из памяти, а не с диска. ISA Server 2004 предоставляет вам оптимизированное хранилище дискового кэша, которое минимизирует доступ к диску для операций чтения и записи. ISA Server 2004 также поддерживает цепочку веб-прокси, что позволяет межсетевому экрану ISA Server 2004 пересылать веб-запросы вышестоящему веб-прокси-серверу.

Доступ и личная учетная запись - Учебное пособие по базе данных: RIA Checkpoint

** Для использования RIA студенческий билет не нужен.Студенческий билет просто предоставляет дополнительные персонализированные функции, такие как заметки, папки и выделение. **

Чтобы создать студенческий билет, перейдите на страницу регистрации учетной записи (открывается в новом окне / вкладке) . Если вы находитесь за пределами университетского городка, вас могут попросить сначала войти в систему с вашим идентификатором PSU (он же ODIN). При первом входе в систему вы, , можете получить красное сообщение об ошибке, в котором говорится: «Невозможно найти учетную запись, связанную с вашим IP ...». Щелкните ссылку регистрации учетной записи (выше) еще раз, и она должна исчезнуть и привести вас к страницу регистрации.

Страница регистрации лучше всего работает с Firefox или Chrome. Если вы используете Internet Explorer 8, вам нужно будет убедиться, что вы находитесь в «режиме совместимости», чтобы принять лицензионное соглашение. Чтобы переключиться, щелкните меню «Инструменты» в IE и выберите «Просмотр в режиме совместимости».

Заполните форму. Вы ДОЛЖНЫ использовать адрес электронной почты блока питания (@ pdx.edu). Студенческие билеты, созданные с помощью любых других электронных писем, можно удалить в любое время без предупреждения.

Вы получите электронное письмо со ссылкой на Checkpoint, именем пользователя, созданным на вашем компьютере, и временным паролем (имя пользователя нельзя изменить, заархивируйте письмо).Электронное письмо обычно отправляется сразу или в течение часа после отправки регистрации. Если вы не получили письмо, проверьте папки нежелательной почты или спама.

Перейдите по ссылке и войдите под своим именем пользователя и временным паролем. Вам будет предложено изменить пароль.

После завершения этого процесса вы можете получить доступ к Checkpoint с любого устройства (например, компьютера, планшета, смартфона), имеющего доступ в Интернет (его не нужно подключать к университету) по адресу https: // checkpoint.riag.com

Студенческий билет

является временным и автоматически истекает 31 июля и 31 декабря. Если срок действия вашего удостоверения личности истек, зарегистрируйтесь снова, выполнив описанные выше действия.

Если вы обращаетесь к базе данных через ссылку на библиотеку, вы автоматически будете перенаправлены к общей версии. Чтобы переключиться на свой студенческий билет, нажмите Выйти в правом верхнем углу страницы, затем нажмите Изменить логин , затем войдите со своим студенческим идентификатором.

Если у вас возникнут проблемы, позвоните в службу поддержки по телефону 1-800-431-9025, запрос 4 в любое время с понедельника по пятницу с 9:00 до 19:00 по восточному времени.

Как настроить VPN между шлюзом безопасности Check Point и Cloud VPN

Ашиш Верма | Технический менеджер программы | Google

Предоставлено сотрудниками Google.

Это руководство проведет вас через процесс настройки шлюза безопасности Check Point. для интеграции с Google Cloud VPN. Эта информация предоставлено только в качестве примера. Обратите внимание, что это руководство не предназначено для всесторонний обзор IPsec и предполагает базовое знакомство с IPsec протокол.

При создании этого руководства использовалось следующее оборудование:

  • Производитель: Check Point
  • Модель
  • : Check Point vSec
  • Версия программного обеспечения: R80.10

Топология

Топология, описанная в этом руководстве, представляет собой базовый туннель IPsec VPN типа "сеть-сеть". конфигурация с использованием указанного устройства:

Предварительные требования

Чтобы использовать шлюз безопасности Check Point с Cloud VPN, убедитесь, что выполнены следующие предварительные условия:

  • Шлюз безопасности Check Point подключен к сети и работает без обнаруженных неисправностей.
  • Имеется root-доступ к шлюзу безопасности Check Point.
  • Имеется как минимум один сконфигурированный и проверенный функциональный внутренний интерфейс.
  • Имеется один настроенный и проверенный функциональный внешний интерфейс.

Параметры IPsec

Следующие параметры и значения используются в конфигурации IPSec шлюза для цель этого руководства. Cloud VPN поддерживает обширную список шифров, которые можно использовать в соответствии с вашими политиками безопасности.

Параметр Значение
Режим IPsec Туннельный режим
Протокол аутентификации Общий ключ
Обмен ключами IKEv2 или IKEv1
Начало Авто
Perfect Forward Secrecy (PFS) по

Это параметры конфигурации шифра для фазы 1 и фазы 2 IKE, которые используются в этом руководстве.

Фаза Роль шифра Шифр ​​
Фаза-1 Шифрование aes-128 (IKEv1 или aes-256 (IKEv2)
Целостность sha-1 (IKEv1) или sha-256 (IKEv2)
Диффи-Хелман Group2 (IKEv1) или Group14 (IKEv2)
Срок службы фазы 1 36600 секунд (IKEv1) 36000 секунд (IKEv2)
Фаза-2 Шифрование aes-128 (IKEv1) или aes-256 (IKEv2)
Целостность sha-1 (IKEv1) или sha-256 (IKEv2)
Срок службы фазы 2 10800 секунд (IKEv1) 10800 секунд (IKEv2)

Ниже приведен пример среды, которая поможет вам настроить VPN на основе политик.Убеждаться для замены IP-адресов в образце среды вашими собственными IP-адресами.

Облако VPN

Имя Значение
Cloud VPN (внешний IP) 35.195.227.26
VPC CIDR 10.132.0.0/20

КПП

Имя Значение
Шлюз безопасности Check Point (внешний IP) 199.203.248.181
Адреса за шлюзом безопасности Check Point 10.0.0.0/24

Конфигурация - Google Cloud

Настройка Cloud VPN

Чтобы настроить Cloud VPN: 1. В облачной консоли выберите Сеть > Создать VPN-соединение .

  1. Нажмите СОЗДАТЬ VPN-СОЕДИНЕНИЕ .

  2. Заполните поля для шлюза и туннеля, как показано в следующей таблице, и нажмите Create :

Параметр Значение Описание
Имя gcp-to-cp-vpn Имя шлюза VPN.
Описание VPN-туннельное соединение между GCP и шлюзом безопасности Check Point Описание VPN-соединения.
Сеть к-сп Сеть Google Cloud, к которой подключен VPN-шлюз. Эта сеть получит возможность подключения к VPN.
Регион Европа-Запад1 Домашний регион шлюза VPN. Убедитесь, что шлюз VPN находится в том же регионе, что и подсети, к которым он подключается.
IP-адрес облако-ip (35.195.227.26) Шлюз VPN использует статический общедоступный IP-адрес. Можно назначить существующий неиспользуемый статический общедоступный IP-адрес в рамках проекта или создать новый.
IP-адрес удаленного узла 199.203.248.181 Общедоступный IP-адрес локального VPN-устройства, используемого для подключения к Cloud VPN.
Версия IKE IKEv1 Версия протокола IKE.Вы можете выбрать IKEv1 или IKEv2.
Общий секрет секрет Общий секрет, используемый для аутентификации шлюзами VPN. Настройте вход туннеля локального шлюза VPN с тем же общим секретом.
Варианты маршрута Статический Несколько вариантов маршрутизации для обмена информацией о маршруте между шлюзами VPN. В этом примере используется статическая маршрутизация.
Диапазон IP-адресов удаленной сети 10.0,0.0 / 24 Локальный CIDR блокирует подключение к Google Cloud через VPN-шлюз.
Локальные диапазоны IP-адресов 10.132.0.0/20 Диапазоны IP-адресов Google Cloud, соответствующие выбранной подсети.

Настройка статического маршрута

  1. В Cloud Console перейдите к Routes > Create Route .
  2. Введите параметры, как показано в следующей таблице, и нажмите Create .
Параметр Значение Описание
Имя маршрут к vpn Название маршрута.
Сеть к-сп Сеть Google Cloud, к которой подключен маршрут.
Назначение 10.0.0.0/24 Диапазон IP-адресов IP-адрес назначения.
Приоритет 1000 Приоритет маршрута.
Следующий переход Укажите VPN-туннель.
VPN-туннель следующего перехода gcp-to-cp-vpn-tunnel-1 Туннель создан.

Добавьте правила входящего брандмауэра, чтобы разрешить входящий сетевой трафик в соответствии с вашей политикой безопасности.

Конфигурация

- шлюз безопасности Check Point

Для создания взаимодействующего устройства для облачной VPN на SmartConsole Check Point:

Шаг 1 .Откройте SmartConsole> Новый > Еще > Сетевой объект > Еще > Совместимое устройство .

Шаг 2 . Настройте IP-адрес, связанный с одноранговым узлом Cloud VPN (внешний IP-адрес).

Шаг 3 . Перейдите к Общие свойства > Топология и вручную добавьте IP-адреса облака Google.

Шаг 4 . Создайте звездное сообщество.

  1. Откройте SmartConsole> Политики безопасности > Инструменты доступа > Сообщества VPN .
  2. Щелкните Звездное сообщество . Откроется окно «Новое звездное сообщество».
  3. Введите имя объекта для сообщества VPN.
  4. В области Center Gateways щелкните значок «плюс», чтобы добавить объект Check Point Security Gateway для центра сообщества.
  5. В области Satellite Gateways щелкните значок плюс , чтобы добавить объект шлюза Google Cloud.

Шаг 5 .Настройте эти шифры для IKEv1.

Перейдите к Encryption и измените свойства Phase 1 и Phase 2 в соответствии с тем, что указано в настройках конфигурации Cipher на стр. 3.

Убедитесь, что вы выбрали Perfect Forward Secrecy (Phase 2). Этот пример относится к IKEv1. В этом сценарии также можно использовать IKEv2.

Шаг 6 . Перейдите на вкладку Advanced и измените время повторного согласования.

  • IKE для фазы 1 : 610 минут
  • IKE для фазы 2 : 10 800 секунд

Шаг 7 .Настройте базу правил контроля доступа и политику установки.

Для получения дополнительной информации см. Руководство администратора R80.10 Site To Site VPN.

Ниже приведен пример среды, в которой описывается настройка VPN на основе маршрутов. Убеждаться для замены IP-адресов в образце среды вашими собственными IP-адресами.

Google Cloud

Имя Значение
GCP (внешний IP) 35.195.227.26
VPC CIDR 10.132.0.0/20
ТУН ВНУТРИ GCP 169.254.0.1
GCP-ASN 65000

КПП

Имя Значение
Шлюз безопасности Check Point (внешний IP) 199.203.248.181
Адреса за шлюзом безопасности Check Point 10.0,0.10 / 24
ТУН ВНУТРИ CP 169.54.0.2
Шлюз безопасности CP ASN 65002

Конфигурация - Google Cloud

С VPN на основе маршрутов может использоваться как статическая, так и динамическая маршрутизация. В этом примере будет использоваться динамическая маршрутизация. Cloud Router используется для установки Сеансы BGP между двумя одноранговыми узлами.

Настройка облачного роутера

Шаг 1 : В Cloud Console выберите Networking > Cloud Routers > Create Router .

Шаг 2 : Введите параметры, как показано в следующей таблице, и нажмите Create .

Параметр Значение Описание
Имя маршрутизатор gcp-cp Имя облачного маршрутизатора.
Описание Описание облачного роутера.
Сеть к-сп Сеть Google Cloud, к которой подключен облачный маршрутизатор.Это сеть, которая управляет информацией о маршрутах.
Регион Европа-Запад1 Домашний регион облачного маршрутизатора. Убедитесь, что облачный маршрутизатор находится в том же регионе, что и подсети, к которым он подключается.
Google ASN 65000 Номер автономной системы, присвоенный облачному маршрутизатору. Используйте любой неиспользуемый частный ASN (64512 - 65534, 4200000000 - 4294967294).

Настройка Cloud VPN

Шаг 1 : В Cloud Console выберите Networking > Interconnect > VPN > CREATE VPN CONNECTION .

Шаг 2 : Введите параметры, как показано в следующей таблице, для шлюза Google Compute Engine VPN:

Параметр Значение Описание
Имя gcp-to-cp-vpn Имя шлюза VPN
Описание VPN-туннельное соединение между GCP и шлюзом безопасности Check Point Описание VPN-шлюза
Сеть к-сп Сеть Google Cloud, к которой подключается VPN-шлюз. Примечание : эта сеть получит возможность подключения к VPN
Регион Европа-Запад1 Домашний регион шлюза VPN. Примечание : Убедитесь, что шлюз VPN находится в том же регионе, что и подсети, к которым он подключается.
IP-адрес облако-ip (35.195.227.26) Статический общедоступный IP-адрес, используемый шлюзом VPN. Можно назначить существующий неиспользуемый статический общедоступный IP-адрес в рамках проекта или создать новый.

Шаг 3 : Введите параметры туннеля, как показано в следующей таблице:

Параметр Значение Описание
Имя gcp-to-cp-vpn Имя VPN-туннеля
Описание VPN-туннельное соединение между GCP и шлюзом безопасности Check Point Описание VPN-туннеля
IP-адрес удаленного узла 199.203.248.181 Общедоступный IP-адрес локального VPN-устройства, используемого для подключения к Cloud VPN.
Версия IKE IKEv2 Версия протокола IKE. Вы можете выбрать IKEv1 или IKEv2.
Общий секрет секрет Общий секрет для аутентификации шлюзами VPN. Настройте вход туннеля локального шлюза VPN с тем же общим секретом.
Варианты маршрута динамический (BGP) Cloud VPN поддерживает несколько вариантов маршрутизации для обмена информацией о маршруте между шлюзами VPN.В этом примере настроены Cloud Router и BGP.
Облачный маршрутизатор маршрутизатор gcp-cp Выберите ранее созданный облачный маршрутизатор.
BGP-сессия Сеансы BGP позволяют вашей облачной сети и локальным сетям динамически обмениваться маршрутами.

Шаг 4 : Введите параметры, как показано в следующей таблице для пиринга BGP:

Параметр Значение Описание
Имя от GCP к CP-BGP Имя сеанса BGP.
Партнер ASN 65002 Уникальный BGP ASN локального маршрутизатора.
Google BGP IP-адрес 169.254.0.1
IP-адрес узла BGP 169.254.0.2

Нажмите Сохранить и продолжить для завершения.

Добавьте правила входящего брандмауэра, чтобы разрешить входящий сетевой трафик в соответствии с вашей политикой безопасности.

Конфигурация

- шлюз безопасности Check Point

Создайте совместимое устройство для Cloud VPN на Check Point SmartConsole.

Шаг 1 . Откройте SmartConsole> Новый > Еще > Сетевой объект > Еще > Совместимое устройство .

Шаг 2 . Настройте IP-адрес, связанный с одноранговым узлом Cloud VPN (внешний IP-адрес).

Шаг 3 .Чтобы заставить VPN на основе маршрутов иметь приоритет, создайте фиктивную (пустую) группу и назначьте ее домену VPN.

  1. Перейдите к Topology в разделе VPN Domain. Выберите Определено вручную.
  2. Щелкните вправо, чтобы выбрать желаемый объект.
  3. Щелкните Новый > Группа > Простая группа .
  4. Введите имя объекта , нажмите ОК . НЕ назначайте никакие объекты в эту группу.

Шаг 4 клише создайте интерфейс туннеля VPN (VTI).

Запишите имя удаленного узла, точно , как оно записано в объекте шлюза в SmartConsole.

  добавить туннель vpn [1-99] пронумерованный тип локальный {TUN-INSIDE- CP} удаленный {TUN-INSIDE- GCP} peer {имя совместимого объекта GVC в SmartConsole}
  

Пример:

  добавить туннель vpn 10 пронумерованный тип локальный 169.254.0.2 удаленный 169.254.0.1 одноранговый узел Google_Cloud
  

Шаг 5 .Отредактируйте топологию.

  1. Открыть SmartConsole > Шлюзы и серверы .
  2. Выберите шлюз безопасности Check Point и дважды щелкните.
  3. Из Общие свойства > Управление сетью > Получить интерфейсы .
  4. VTI отображаются в топологии. Примечание : Окно Edit Topology перечисляет элементы VTI в той же строке, если эти критерии соответствуют:

    • Имя удаленного узла
    • Удаленный IP-адрес
    • Имя интерфейса
  5. Настройте VTI VIP на вкладке «Топология».Щелкните ОК .

  6. В VPN Domain выберите Manually Defined > Empty_Group .

Шаг 6 . Создайте звездное сообщество.

  1. Открыть SmartConsole > Политики безопасности > Инструменты доступа > Сообщества VPN .
  2. Щелкните Звездное сообщество .
  3. Введите имя объекта для сообщества VPN.
  4. В области Center Gateways щелкните значок «плюс», чтобы добавить объект Check Point Security Gateway для центра сообщества.
  5. В области Satellite Gateways щелкните значок «плюс», чтобы добавить объект шлюза Google Cloud.

Шаг 7 . Настройте эти шифры для IKEv2.

Перейдите к Encryption и измените свойства Phase 1 и Phase 2 в соответствии с тем, что указано в настройках конфигурации Cipher на стр. 3).Вы должны выбрать Perfect Forward Secrecy (Phase 2).

Этот пример относится конкретно к IKEv2. В этом сценарии также можно использовать IKEv1.

Шаг 8 . Перейдите на вкладку Advanced . Здесь вы можете изменить более сложные настройки для фазы 1, фазы 2.

Шаг 9 . Настройка для развертывания BGP.

Интерфейс виртуального туннеля и начальная настройка BGP

Подключитесь по SSH к шлюзу безопасности.Если вы используете оболочку none по умолчанию, измените ее на clish. Бег: clish Выполните приведенные ниже команды, заменив переменные, окруженные {}, вашими значениями:

  набор AS {CP Security Gateway - ASN}
установить bgp external remote-as {GCP-ASN} на
установить bgp external remote-as {GCP-ASN} peer {TUN-INSIDE- GCP} на
установить bgp external remote-as {GCP-ASN} peer {TUN-INSIDE- GCP} как переопределение
установить bgp external remote-as {GCP-ASN} peer {TUN-INSIDE- GCP} holdtime 60
установить bgp external remote-as {GCP-ASN} peer {TUN-INSIDE- GCP} keepalive 20
установить фильтр входящего маршрута bgp-policy 512 на основе как {GCP-ASN} на
установить фильтр входящего маршрута bgp-policy 512 accept-all- ipv4
установите route-redistribution на bgp-as {GCP-ASN} из интерфейса {Redistributed from specific interface} на
  

Пример:

  установить как 65002
установить bgp external remote-as 65000 на
установить bgp external remote-as 65000 peer 169.254.0.1 на
установить bgp external remote-as 65000 peer 169.254.0.1 as-override на
установить bgp external remote-as 65000 peer 169.254.0.1 holdtime 60
установить bgp external remote-as 65000 peer 169.254.0.1 keepalive 20
установить фильтр входящего маршрута bgp-policy 512 на основе - как 65000 на
установить фильтр входящего маршрута bgp-policy 512 accept-all- ipv4
установите route-redistribution на bgp-as 65000 с интерфейса eth2 на
  

Шаг 10 . Настройте правила направления для сценария на основе маршрута.

  1. Откройте SmartConsole> Global Properties > VPN > Advanced .
  2. Выберите Включить согласование направления VPN в столбце VPN .

Это не актуально для сценария на основе политик.

  1. Добавьте эти правила сопоставления по направлению в столбец VPN для каждого правила брандмауэра, связанного с трафиком VPN:

      Internal_clear> Название сообщества Google Cloud VPN (VPN_Community)
    Название сообщества Google Cloud VPN> Название сообщества Google Cloud VPN
    (VPN_Community) Название сообщества Google Cloud VPN (VPN_Community)> Internal_clear
      

Шаг 11 .Установите политику.

Для получения дополнительной информации см. Руководство администратора R80.10 Site To Site VPN.

Межсетевой экран Check Point | FortiSOAR 1.1.0

О соединителе

Check Point Firewall предоставляет малым, средним и крупным клиентам новейшие средства защиты данных и сетевой безопасности в интегрированной платформе межсетевого экрана нового поколения, которая снижает сложность и снижает общую стоимость владения. Если вам нужна безопасность нового поколения для вашего центра обработки данных, предприятия, малого бизнеса или домашнего офиса, у Check Point есть решение для вас.

В этом документе представлена ​​информация о соединителе межсетевого экрана Check Point, который упрощает автоматическое взаимодействие с сервером межсетевого экрана Check Point с использованием сценариев FortiSOAR ™. Добавьте коннектор межсетевого экрана Checkpoint в качестве шага в сценарии FortiSOAR ™ и выполняйте автоматические операции, такие как блокирование или разблокирование IP-адресов, URL-адресов или приложений, или получение списка заблокированных IP-адресов, URL-адресов или приложений.

Информация о версии

Версия разъема: 1.1.0

Автор: Fortinet

Сертифицировано: №

Примечания к выпуску

для версии 1.1.0

В версии 1.1.0 коннектора межсетевого экрана Check Point были внесены следующие усовершенствования:

  • Добавлен новый параметр конфигурации с именем «Установить политику после публикации».
  • Обновлены названия следующих действий и сценариев:
    • Получите заблокированные IP-адреса для получения заблокированных IP-адресов
    • Заблокировать IP-адрес для блокировки IP-адреса
    • Разблокировать IP, чтобы разблокировать IP-адрес
    • Получите заблокированные приложения, чтобы получить заблокированные имена приложений
    • Блокировать приложение для блокировки приложений
    • Разблокировать приложение для разблокировки приложений
    • Блокировать URL-адреса для блокировки URL-адресов
    • Разблокировать URL для разблокировки URL

Установка коннектора

Из FortiSOAR ™ 5.0.0 и более поздних версий используйте магазин Connector Store для установки разъема. Для получения подробной процедуры установки коннектора щелкните здесь.
Для установки соединителей также можно использовать команду yum . Соединители, предоставляемые FortiSOAR ™, поставляются с использованием репозитория FortiSOAR ™. Следовательно, вы должны настроить репозиторий CyOPs ™ и запустить команду yum от имени пользователя root для установки коннекторов:

yum install cyops-connector-checkpoint-firewall

Предпосылки для настройки коннектора

  • У вас должен быть URL-адрес сервера брандмауэра Check Point, к которому вы будете подключаться и выполнять автоматические операции, а также учетные данные для доступа к этому серверу.
  • Чтобы получить доступ к пользовательскому интерфейсу FortiSOAR ™, убедитесь, что порт 443 открыт через брандмауэр для экземпляра FortiSOAR ™.
  • Чтобы заблокировать или разблокировать IP-адреса, URL-адреса или приложения, вам необходимо добавить необходимую конфигурацию в брандмауэр Check Point. См. Раздел «Блокировка или разблокировка IP-адресов , URL-адресов или приложений» в разделе «Межсетевой экран Check Point ».

Блокировка или разблокировка IP-адресов, URL-адресов или приложений в брандмауэре Check Point

  1. Войдите в Check Point Firewall с необходимыми учетными данными.
  2. Чтобы заблокировать или разблокировать IP-адреса, необходимо создать политику. Следующие шаги определяют процесс добавления политики

    .
    1. Создайте сетевую группу.
    2. Добавьте новую политику в Access Control , а затем добавьте вновь созданную сетевую группу в Source . Установите Destination как any и Action как Drop , как показано на изображении в шаге 1.
      При настройке коннектора межсетевого экрана Check Point в CyOPs ™ вы должны использовать то имя, которое у вас есть. указанный на этом шаге в качестве параметра конфигурации IP Block Policy .В нашем примере мы назвали нашу сетевую группу cybersponse-block-ip , поэтому вы должны ввести cybersponse-block-ip в поле IP Block Policy .
    3. Чтобы заблокировать или разблокировать URL-адреса, необходимо создать политику. Следующие шаги определяют процесс добавления политики
    4. Создайте приложение или объект сайта.
    5. Добавьте новую политику в Access Control и добавьте вновь созданное приложение или объект сайта в Services & Applications , как показано на изображении в шаге 1.
      При настройке коннектора межсетевого экрана Check Point в CyOPs ™ необходимо использовать имя, указанное на этом шаге, в качестве параметра конфигурации Политика блокировки URL-адресов . В нашем примере мы назвали наше приложение или объект сайта как cybersponse-url-block , поэтому вы должны ввести cybersponse-url-block в поле Политика блокировки URL-адресов .
    6. Чтобы заблокировать или разблокировать приложения, необходимо создать политику. Следующие шаги определяют процесс добавления политики
    7. Создайте объект приложения или группы сайтов.
    8. Добавьте новую политику в Access Control , а затем добавьте вновь созданное приложение или объект группы сайтов в Services & Applications , как показано на изображении в шаге 1.
      При настройке коннектора межсетевого экрана Check Point в CyOPs ™, вы должны использовать имя, указанное на этом шаге, в качестве параметра конфигурации Application Block Policy . В нашем примере мы назвали наше приложение или объект группы сайтов как cybersponse-app-block-group , поэтому вы должны ввести cybersponse-app-block-group в поле Application Block Policy .
    9. Настройте брандмауэр, выполнив следующие действия:
    10. Откройте SmartConsole и войдите на свой сервер управления. Если у вас многодоменная среда, войдите в домен MDS.
    11. На левой панели навигации щелкните Управление и настройки .
    12. Щелкните Blades .
    13. В разделе Management API щелкните Advanced Settings .
    14. Выберите один из следующих вариантов: Принимать вызовы API только от сервера управления (это настройка по умолчанию), Все IP-адреса, которые могут использоваться для клиентов с графическим интерфейсом (выберите это, если вы хотите разрешить серверу API принимать запросы только с IP-адресов, которые можно использовать для подключения к серверу управления с помощью SmartConsole), или Все IP-адреса .
    15. После того, как вы сделали выбор, нажмите кнопку Publish и используйте SSH для входа на сервер управления в экспертном режиме и введите api restart .

Настройка коннектора

Для процедуры настройки коннектора щелкните здесь

Параметры конфигурации

В CyOPs ™ на странице «Коннекторы» щелкните строку коннектора Check Point Firewall (если вы находитесь в представлении Grid на странице «Коннекторы») и на вкладке « Configurations » введите необходимые сведения о конфигурации:

Параметр Описание
URL-адрес сервера IP-адрес или имя хоста сервера брандмауэра Check Point, к которому вы будете подключаться и выполнять автоматические операции.
Порт Номер порта, используемый для подключения к серверу межсетевого экрана Check Point.
Имя пользователя Имя пользователя для доступа к серверу брандмауэра Check Point, к которому вы будете подключаться и выполнять автоматические операции.
Пароль Пароль для доступа к серверу брандмауэра Check Point, к которому вы будете подключаться и выполнять автоматические операции.
Политика блокировки IP (имя сетевой группы) Список IP-хостов, которые вы указали в брандмауэре Check Point для блокировки или разблокировки IP-адресов.См. Раздел «Блокировка или разблокировка IP-адресов , URL-адресов или приложений» в разделе «Межсетевой экран Check Point ».
Политика блокировки URL-адресов (имя приложения / сайта) Имя группы URL-адресов, которую вы указали в брандмауэре Check Point для блокировки или разблокировки URL-адресов. См. Раздел «Блокировка или разблокировка IP-адресов , URL-адресов или приложений» в разделе «Межсетевой экран Check Point ».
Политика блокировки приложений (имя приложения / группы сайтов) Имя группы приложений, которую вы указали в брандмауэре Check Point для блокировки или разблокировки приложений.См. Раздел «Блокировка или разблокировка IP-адресов , URL-адресов или приложений» в разделе «Межсетевой экран Check Point ».
Проверить SSL Указывает, нужно ли проверять сертификат SSL для сервера.
По умолчанию для этого параметра установлено значение True .
Установить политику после публикации Если вы выберете этот параметр, то есть установите его как True, то соединитель брандмауэра Check Point установит API политики сразу после добавления или удаления элементов из политики.

Действия, поддерживаемые коннектором

Следующие автоматизированные операции могут быть включены в playbooks, и вы также можете использовать аннотации для доступа к операциям, начиная с FortiSOAR ™ версии 4.10.0 и более поздних:

Функция Описание Аннотация и категория
Блокировать URL-адреса Блокирует URL-адреса с помощью политики блокировки URL-адресов , которую вы указали при настройке соединителя межсетевого экрана Check Point.См. Раздел Параметры конфигурации . block_url
Защита
Разблокировать URL Разблокирует URL-адреса с помощью политики блокировки URL-адресов , которую вы указали при настройке соединителя межсетевого экрана Check Point. См. Раздел Параметры конфигурации . unblock_url
Исправление
IP-адрес блока Блокирует IP-адреса с использованием политики блокировки IP-адресов , которую вы указали при настройке соединителя межсетевого экрана Check Point.См. Раздел Параметры конфигурации . block_ip
Изолятор
Разблокировать IP-адрес Разблокирует IP-адреса с помощью политики блокировки IP-адресов , которую вы указали при настройке соединителя межсетевого экрана Check Point. См. Раздел Параметры конфигурации . unblock_ip
Исправление
Блочные приложения Блокирует приложения с использованием политики блокировки приложений , которую вы указали при настройке соединителя межсетевого экрана Check Point.См. Раздел Параметры конфигурации . block_app
Защита
Разблокировать приложения Разблокирует приложения с помощью политики блокировки приложений , которую вы указали при настройке соединителя межсетевого экрана Check Point. См. Раздел Параметры конфигурации . unblock_app
Исправление
Получить заблокированные URL-адреса Извлекает список URL-адресов, заблокированных брандмауэром Check Point. get_blocked_url
Исследование
Получить заблокированные IP-адреса Извлекает список IP-адресов, заблокированных брандмауэром Check Point. get_blocked_ip
Расследование
Получить заблокированные имена приложений Извлекает список имен приложений, заблокированных брандмауэром Check Point. get_blocked_app
Расследование
Проверка политик конфигурации Проверяет, действительны ли политики, указанные в разделе Параметры конфигурации . validate_policies
Расследование
Получить сеансы Получает список активных сеансов из межсетевого экрана Check Point. get_sessions
Расследование
Получить сеанс Получает подробную информацию о сеансе на основе указанного вами UID сеанса из межсетевого экрана Check Point. get_session
Расследование
Завершить сеанс Завершает сеанс на межсетевом экране Check Point на основе указанного вами UID сеанса. terminate_sessions
Исправление
Получить сведения о приложениях Получает список приложений и связанные данные из Check Point Firewall. get_app_details
Расследование

операция: блокировать URL

Входные параметры
Параметр Описание
URL-адреса (в формате CSV или списка) URL-адресов, которые вы хотите заблокировать в брандмауэре Check Point.URL-адреса должны быть в формате списка или CSV.
Например, ["www.example1.com", "www.example2.com"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли заблокированы URL-адреса.

Выходные данные содержат не словарное значение.

Операция

: разблокировать URL-адреса

Входные параметры
Параметр Описание
URL-адреса (в формате CSV или списка) URL-адресов, которые вы хотите разблокировать в брандмауэре Check Point.URL-адреса должны быть в формате списка или CSV.
Например, ["www.example1.com", "www.example2.com"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли разблокированы URL-адреса.

Выходные данные содержат не словарное значение.

Операция

: IP-адрес блока

Входные параметры
Параметр Описание
IP-адрес (в формате CSV или списка) IP-адреса, которые вы хотите заблокировать в брандмауэре Check Point.IP-адреса должны быть в формате списка или CSV.
Например, ["X..X.X.X", "Y.Y.Y.Y"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли заблокированы IP-адреса.

Выходные данные содержат не словарное значение.

Операция

: разблокировать IP-адрес

Входные параметры
Параметр Описание
IP-адрес (в формате CSV или списка) IP-адреса, которые вы хотите разблокировать в брандмауэре Check Point.IP-адреса должны быть в формате списка или CSV.
Например, ["www.example1.com", "www.example2.com"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли разблокированы IP-адреса.

Выходные данные содержат не словарное значение.

Операция

: блокировка приложений

Входные параметры
Параметр Описание
Имена приложений (в формате CSV или списка) Список имен приложений, которые вы хотите заблокировать в брандмауэре Check Point.Имена приложений должны быть в формате списка.
Например, ["TeamViewer FileTransfer", "TeamViewer Conferencing"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли заблокированы приложения.

Выходные данные содержат не словарное значение.

Операция

: Разблокировать приложения

Входные параметры
Параметр Описание
Имена приложений (в формате CSV или списка) Список имен приложений, которые вы хотите заблокировать в брандмауэре Check Point.Имена приложений должны быть в формате списка.
Например, ["TeamViewer FileTransfer", "TeamViewer Conferencing"]
Выход

Выходные данные JSON содержат статусное сообщение о том, успешно ли разблокированы приложения.

Выходные данные содержат не словарное значение.

Операция

: получение заблокированных URL-адресов

Входные параметры

Нет

Выход

Выходные данные JSON содержат список URL-адресов, заблокированных брандмауэром Check Point.

В настоящее время схема вывода недоступна.

Операция

: получение заблокированных IP-адресов

Входные параметры

Нет

Выход

Выходные данные JSON содержат список IP-адресов, заблокированных брандмауэром Check Point.

На следующем изображении показан образец выходных данных:

В настоящее время схема вывода недоступна.

Операция

: получение заблокированных имен приложений

Входные параметры

Нет

Выход

Выходные данные JSON содержат список имен приложений, которые заблокированы брандмауэром Check Point.

В настоящее время схема вывода недоступна.

Операция

: проверка политик конфигурации

Входные параметры

Нет

Выход

Выходные данные JSON содержат статусное сообщение о том, действительны ли политики, упомянутые в разделе «Параметры конфигурации».

Выходные данные содержат следующую заполненную схему JSON:
{
"Политика блокировки приложений": "",
"Политика блокировки URL-адресов": "",
"Политика блокировки IP-адресов": ""
}

Операция

: получение сеансов

Входные параметры

Нет

Выход

Выходные данные JSON содержат список активных сеансов от Check Point Firewall.

Выходные данные содержат следующую заполненную схему JSON:
{
"объекты": [
{
"uid": "",
"тип": "",
"домен ": {
" uid ":" ",
" name ":" ",
" domain-type ":" "
}
}
],
"от": "",
"всего": "",
"до": ""
}

Операция

: получение сеанса

Входные параметры
Параметр Описание
UID сеанса UID сеанса, сведения о котором вы хотите получить от брандмауэра Check Point.
Выход

Выходные данные JSON содержат сведения о сеансе на основе указанного вами UID сеанса из межсетевого экрана Check Point.

Выходные данные содержат следующую заполненную схему JSON:
{
"changes": "",
"domain": {
"uid": "",
"name": "" ,
"domain-type": ""
},
"uid": "",
"locks": "",
"ip-address": "",
"тип": "",
"режим подключения": "",
"истекший сеанс": "",
"приложение": "",
"состояние": "",
"описание": "",
"в работе": ""
}

Операция

: Завершить сеанс

Входные параметры
Параметр Описание
UID сеанса UID сеанса, который вы хотите отбросить в брандмауэре Check Point.
Выход

Выходные данные JSON содержат сообщение о состоянии успешного завершения сеанса на межсетевом экране Check Point.

Выходные данные содержат следующую заполненную схему JSON:
{
"количество-отклоненных-изменений": "",
"сообщение": ""
}

Операция

: получение сведений о приложениях

Входные параметры
Параметр Описание
Начальный индекс Начальный индекс, из которого вы хотите получить результаты (пропустите количество записей из результата) из Check Point Firewall.
Количество результатов (диапазон: от 1 до 500) Количество результатов, которые вы хотите отобразить. Максимальное количество отображаемых результатов - 500.
Выход

Выходные данные JSON содержат список приложений и связанные с ними сведения из Check Point Firewall.

Выходные данные содержат следующую заполненную схему JSON:
{
"объекты": [
{
"uid": "",
"имя": "",
"тип ":" ",
" домен ": {
" uid ":" ",
" имя ":" ",
" тип домена ":" "
}
}
],
"от": "",
"всего": "",
"до": ""
}

Пьесы в комплекте

Sample-Check Point Firewall-1.1.0 Коллекция playbook поставляется в комплекте с соединителем Check Point Firewall. Эта инструкция содержит шаги, с помощью которых вы можете выполнять все поддерживаемые действия. После импорта соединителя межсетевого экрана Check Point вы можете увидеть прилагаемые playbooks в разделе Automation > Playbooks в FortiSOAR ™.

  • Блочные приложения
  • IP-адрес блока
  • Блокировать URL-адреса
  • Получить сведения о приложениях
  • Получить заблокированные имена приложений
  • Получить заблокированные IP-адреса
  • Получить заблокированные URL-адреса
  • Получить сеансы
  • Получить сеанс
  • Завершить отключенные сеансы
  • Завершить сеанс
  • Разблокировать приложения
  • Разблокировать IP-адрес
  • Разблокировать URL
  • Проверка политик конфигурации

Примечание : Если вы планируете использовать какой-либо из примеров плейбуков в своей среде, убедитесь, что вы клонировали эти плейбуки и переместили их в другую коллекцию, так как во время обновления и удаления соединителя образец плейбука удаляется.

Модуль

Check Point | Ссылка на Filebeat [7.13]

Эта функция находится на стадии бета-тестирования и может быть изменена. Дизайн и код менее зрелы, чем официальные функции GA, и предоставляются «как есть» без каких-либо гарантий. Бета-функции не подпадают под SLA поддержки официальных функций GA.

Это модуль для журналов брандмауэра Check Point. Он поддерживает журналы из журнала Экспортер в формате Syslog RFC 5424. Если вам нужно загрузить журналы Check Point в формате CEF, используйте модуль CEF (подробнее поля представлены в выводе системного журнала).

Для настройки модуля экспорта журналов см. Документацию по Проверять Точка.

Пример конфигурации модуля экспорта журналов:

cp_log_export добавить имя testdestination target-server 192.168.1.1 target-port 9001 протокол udp format syslog

Прочтите краткое руководство, чтобы узнать как настраивать и запускать модули.

Совместимость с

Этот модуль был протестирован против Check Point Log Exporter на R80.X, но должен также работают с R77.30.

Настроить модуль редактировать

Вы можете дополнительно уточнить поведение модуля контрольной точки , указав переменные настройки в modules.d / checkpoint.yml или переопределить настройки в командной строке.

Переменные настройкиправить

Каждый набор файлов имеет отдельные настройки переменных для настройки поведения модуль. Если вы не укажете параметры переменных, модуль checkpoint использует значения по умолчанию.

Для расширенных вариантов использования вы также можете переопределить параметры ввода.Видеть Отменить настройки ввода.

Когда вы указываете параметр в командной строке, не забудьте поставить перед настройка с именем модуля, например checkpoint.firewall.var.paths вместо firewall.var.paths .

брандмауэр настройки набора файловправить

Пример конфигурации:

 - модуль: КПП
  брандмауэр:
    var.syslog_host: 0.0.0.0
    var.syslog_port: 9001 
вар. Пути
Массив глобальных путей, указывающих, где искать файлы журнала.Все шаблоны, поддерживаемые Go Glob также поддерживаются здесь. Например, вы можете использовать подстановочные знаки для извлечения всех файлов. из предопределенного уровня подкаталогов: /path/to/log/*/*.log . Этот извлекает все файлы .log из подпапок / path / to / log . Это не получить файлы журнала из самой папки / path / to / log . Если оставить эту настройку пусто, Filebeat выберет пути журналов в зависимости от вашей операционной системы.
var.syslog_host
Интерфейс для прослушивания трафика системного журнала на основе UDP.По умолчанию localhost. Установите 0.0.0.0 для привязки ко всем доступным интерфейсам.
var.syslog_port
Порт UDP для прослушивания трафика системного журнала. По умолчанию 9001.
переменные теги
Список тегов для включения в события. Включая переадресованный указывает, что события не произошли на этом хосте и приводит к тому, что host.name не добавляется в События. По умолчанию [контрольная точка-брандмауэр, перенаправлено] .
var.ssl
Конфигурация SSL / TLS для экземпляра filebeat. Это можно использовать для обеспечения взаимного TLS.
 SSL:
  включен: правда
  certificate_authorities: ["my-ca.pem"]
  сертификат: "filebeat-cert.pem"
  ключ: "filebeat-key.pem"
  client_authentication: "обязательно" 
устройства Check Pointправить

Этот модуль будет анализировать данные системного журнала Check Point, как описано в: Описание полей журнала контрольной точки.

Расширения системного журнала Check Point отображаются в ECS следующим образом:

Поля Check Point ECS Fields

действие

событие.действие

имя_приложения

сетевое приложение

app_risk

event.risk_score

app_rule_id

rule.id

app_rule_name

название правила

байта

сеть.байтов

категории

правило. Категория

client_inbound_interface

Observer.ingress.interface.name

client_outbound_bytes

исходн. Байта

client_outbound_interface

Observer.egress.interface.name

client_outbound_packets

источник.пакеты

DN_ назначения_имя

домен назначения

имя_файла dlp

имя файла

dns_message_type

dns.type

dns_type

dns.question.type

имя_домена

днс.question.name

dst

destination.ip

dst_machine_name

домен назначения

dlp_rule_name

название правила

dlp_rule_uid

rule.uuid

endpoint_ip

наблюдатель.ip

file_id

file.inode

file_type

тип файла

имя_файла

имя файла

размер_файла

размер файла

file_md5

file.hash.md5

file_sha1

файл.hash.sha1

file_sha256

file.hash.sha256

first_detection

event.start

из

source.user.email

ifdir

направление сети

industry_reference

уязвимость.id

в зоне

Observer.ingress.zone

last_detection

конец события

loguid

event.id

mac_destination_address

пункт назначения.mac

mac_source_address

источник.Mac

Malware_action

правило. Описание

matched_category

правило. Категория

Malware_rule_id

rule.rule.id

сообщение

сообщение

метод

http.request.method

происхождение

имя наблюдателя

origin_ip

Observer.ip

имя_ ОС

имя хоста

os_version

host.os.version

вне зоны

наблюдатель.egress.zone

packet_capture

event.url

пакета

сет. Пакетов

parent_process_md5

process.parent.hash.md5

имя_ родительского_процесса

имя_процесса

process_md5

процесс.hash.md5

имя_процесса

имя процесса

товар

наблюдатель. Продукт

прото

network.iana_number

причина

сообщение

получено_байт

пункт назначения.байтов

реферер

http.request.referrer

имя_правила

название правила

ресурс

url. Оригинал

s_port

исходный порт

security_inzone

наблюдатель.ingress.zone

security_outzone

Observer.egress.zone

sent_bytes

исходн. Байта

порядковый номер

событие. Последовательность

сервис

порт назначения

service_id

сеть.приложение

имя_службы

destination.service.name

server_outbound_packets

назначения. Пакетов

server_outbound_bytes

назначения.байт

степень серьезности

событие. Серьезность

smartdefense_profile

правило.набор правил

SRC

source.ip

src_machine_name

исходный домен

src_user_group

source.user.group.name

start_time

event.start

статус

http.response.status_code

тид

dns.id

время

@timestamp

до

destination.user.email

тип

наблюдатель. Тип

update_version

наблюдатель.версия

url

url. Оригинал

user_group

название группы

usercheck_incident_uid

destination.user.id

web_client_type

user_agent.name

xlatesrc

источник.нац.ип

xlatedst

destination.nat.ip

xlatesport

исходник.нац.порт

xlatedport

пункт назначения.нац.порт

Полеправить

Описание каждого поля модуля см. В раздел экспортируемых полей.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *