Formation CheckPoint Security Engineering R81.20
- Référence : CHS-CCSER812
- Durée : 21 heures
- Certification : CCSE
- Eligible CPF : Non
RÉSUMÉ
Ce cours avancé de trois jours enseigne comment construire, modifier, déployer et dépanner les systèmes de sécurité R81.20 Check Point sur le système d'exploitation GAiA. Des exercices pratiques en laboratoire permettent de déboguer les processus de pare-feu, d'optimiser les performances des VPN et de mettre à niveau les serveurs de gestion. L'objectif est d'apprendre lesconcepts avancés et de développer les compétences nécessaires pour concevoir, déployer et mettre à jour les environnements de sécurité Check Point
CONNAISSANCES PREALABLES
- 1-Avoir suivi la formation CCSA (CHS-CCSAR812) ou posséder la certification CCSA
- 2-Avoir des connaissances fondamentales d'Unix et de Windows
- 3-Posséder une expérience de la gestion des certificats
- 4-Avoir connaissance de l'administration des systèmes et des réseaux
PROFIL DES STAGIAIRES
- 1-Administrateurs réseaux, ingénieurs sécurité et réseaux, responsables de la sécurité des systèmes d'informations
- 2-Toutes personnes visant la certification CCSE
OBJECTIFS
- Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
- Identifier les types de technologies que Check Point supporte pour l'automatisation
- Expliquer le but du déploiement de Check Management High Availability (HA)
- Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
- Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
- Identifier comment exclure des services de la synchronisation ou retarder la synchronisation
- Expliquer le processus d'installation des politiques
- Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
- Comprendre comment gérer l'accès des utilisateurs internes et externes
- Décrire les composants et les configurations d'Identity Awareness
- Décrire les différentes solutions de prévention des menaces Check Point
- Expliquer comment le système de prévention des intrusions est configuré
- Obtenir des connaissances sur Check Point's IoT Protect
- Expliquer l'objectif des VPN basés sur un domaine
- Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
- Décrire comment la sécurité du client peut être assurée par l'accès à distance
- Discuter de la lame logicielle d'accès mobile
- Expliquer comment déterminer si la configuration est conforme aux meilleures pratiques
- Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
- Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
- Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert CheckPoint
CONTENU DU COURS CheckPoint
1 - Déploiements avancés
2 - Gestion de la haute disponibilité
3 - Déploiement avancé de passerelles
4 - Configuration avancée des politiques
5 - Gestion avancée de l'accès des utilisateurs
6 - Protection personnalisée contre les menaces
7 - VPN avancé de site à site
8 - VPN d'accès à distance
9 - VPN d'accès mobile
10 - Surveillance avancée de la sécurité
11 - Optimisation des performances
12 - Maintenance de la sécurité avancée
13 - Exercices
- Optimisation des performances de la passerelle de sécurité
- Rapport sur les statistiques SmartEvent
- Contrôle de la conformité des politiques
- Déploiement de SmartEvent
- Configuration de l’accès mobile VPN
- Déploiement d’un VPN d’accès à distance
- Configuration d’un VPN site à site avec un dispositif interopérable
- Personnalisation de la prévention des menaces
- Déploiement de la sensibilisation aux identités
- Renforcement de la sécurité avec l’inspection HTTPS
- Vérification de l’état de l’installation et de la surveillance d’Accelerated Policy
- Configuration des objets dynamiques et actualisables
- Travailler avec ClusterXL
- Configuration d’un cluster de passerelles de sécurité à haute disponibilité
- Configuration d’un serveur de journalisation dédié
- Déploiement d’un serveur de gestion de la sécurité secondaire
- Navigation dans l’environnement et utilisation de l’API de gestion
14 - Certification Check Point Certified Security Expert (CCSE) R81
- Cette formation prépare à la certification Check Point Certified Security Expert (CCSE) R81