El protocolo CPMI se implementa como una serie de funciones . OPSEC incluye un repositorio de objetos que es responsabilidad del CPMI . El repositorio de objetos es una base de datos en la que se insertan las funciones OPSEC . Funciones CPMI son un subconjunto de estos procedimientos.
Acceso limitado
El Repositorio OPSEC fue diseñado para dar a los productores de software de terceros el acceso a funciones Compruebe Point sin revelar código detallado o los procedimientos del software de seguridad de funcionamiento. Software Technologies Check Point quiere animar a otras empresas a producir software compatible con VPN- 1 sin perder la privacidad o confidencialidad sobre su producto. CPMI oculta los detalles de los procedimientos , mientras que lo que les permite activada .
Object Oriented
CMPI utiliza métodos orientados a objetos para clasificar sus procedimientos. Los objetos se agrupan en " esquemas ". El esquema debe contener definiciones de los tipos de datos que los objetos que pertenecen a ese esquema se les permite usar. Una estructura de datos se denomina "clase . "
VPN- 1
El propósito de CPMI es permitir el desarrollo del software que sea compatible con Check Point VPN- 1 producto. Se trata de una red privada virtual combinado y firewall. Se trata de un " firewall stateful ", lo que significa que comprueba el contenido de los paquetes de datos en lugar de su domicilio o tipo de fuente. El pre - cursor de VPN - 1 fue llamado FW - 1 . CPMI también actúa para este producto.
Sign -On Services
procedimientos CPMI
permiten el acceso a los procedimientos de comprobación de autenticación Point. Con una llamada para comprobar los procedimientos de punto dentro del repositorio de objetos , otros fabricantes pueden escribir software compatible con Check Point VPN /cortafuegos . Esto permite que el software de terceros para compartir single sign -on con los procesos de seguridad de Check Point existentes. Esto se hace mediante el acceso a la base de conocimientos firewalls sin obtener información detallada de las prácticas del protocolo subyacente.
Objeto Monitoreo
CPMI proporciona procedimientos para consultar los registros de eventos del firewall de Check Point . Esto permite a los fabricantes de software de terceros para producir programas de alerta y notificación de cerca los acontecimientos y objetos específicos .
Firewall Manipulación
un número limitado de tareas de administración de firewall están disponibles a través de CPMI . Esto permite a los productores de terceros para modificar el funcionamiento de la VPN- 1 servidor de seguridad en respuesta a las alertas de eventos. La utilidad de la CPMI de Check Point es que crea flexibilidad en su producto , permitiendo funciones add -on para ser creados por terceras partes sin perder el control de la operatividad núcleo de la VPN - 1 del producto.