Formation CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

LiveOnLine Certifiant
  • Référence : SESA
  • Durée : 28 heures
  • Certification : 300-720
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Certification Cisco (certification Cisco CCENT® ou supérieure)
  • Certification de l’industrie pertinente, telle que (ISC) 2, CompTIA Security +, EC-Council, Global Information Assurance Certification (GIAC) et ISACA
  • Expérience avec le routage IP
  • Expertise Windows : Microsoft spécialiste Microsoft, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Systems Engineer (MCSE), CompTIA (A +, Network +, Server +)
  • Lettre d’achèvement de Cisco Networking Academy (CCNA® 1 et CCNA 2)
  • Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS

PROFIL DES STAGIAIRES

  • Administrateurs de sécurité
  • Administrateurs réseau
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Gestionnaires de réseau
  • Ingénieurs d’exploitation
  • Ingénieurs réseau
  • Ingénieurs sécurité
  • Intégrateurs et partenaires Cisco
  • Techniciens réseau ou sécurité

OBJECTIFS

  • Décrire et administrer l'appliance Cisco Email Security (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et anti-spam
  • Utiliser des filtres anti-virus et anti-épidémies
  • Utiliser les politiques de messagerie
  • Utiliser des filtres de contenu
  • Utiliser des filtres de message pour appliquer les stratégies de messagerie
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier le courrier électronique
  • Crypter le courrier électronique
  • Utiliser les méthodes de mise en quarantaine et de remise du système
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS Security Cisco

1 - Décrire l’appliance de sécurité de messagerie Cisco

  • Présentation de l’appliance de sécurité de messagerie Cisco
  • Cas d’utilisation de la technologie
  • Fiche technique de l’appliance de sécurité de messagerie Cisco
  • Présentation de SMTP
  • Présentation du pipeline de messagerie
  • Scénarios d’installation
  • Configuration initiale de Cisco Email Security Appliance
  • Centraliser les services sur une appliance de gestion de la sécurité du contenu Cisco (SMA)
  • Notes de version pour AsyncOS 11.x

2 - Administration de Cisco Email Security Appliance

  • Distribution des tâches administratives
  • L’administration du système
  • Gestion et surveillance à l’aide de l’interface de ligne de commande (CLI)
  • Autres tâches dans l’interface graphique
  • Configuration réseau avancée
  • Utilisation de Email Security Monitor
  • Messages de suivi
  • Enregistrement

3 - Contrôle des domaines expéditeur et destinataire

  • Auditeurs publics et privés
  • Configuration de la passerelle pour recevoir des e-mails
  • Présentation de la table d’accès à l’hôte
  • Présentation de la table d’accès des destinataires
  • Configuration des fonctionnalités de routage et de livraison

4 - Contrôle du spam avec Talos SenderBase et Anti-Spam

  • Présentation de SenderBase
  • Anti-spam
  • Gérer Graymail
  • Protection contre les URL malveillantes ou indésirables
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Vérification du rebond

5 - Utilisation de filtres antivirus et anti-épidémies

  • Présentation de l’analyse antivirus
  • Filtrage antivirus Sophos
  • Filtrage antivirus McAfee
  • Configuration de l’appliance pour rechercher les virus
  • Filtres anti-épidémies
  • Fonctionnement de la fonction Filtres anti-épidémies
  • Gestion des filtres d’épidémie

6 - Utilisation des stratégies de messagerie

  • Présentation de Email Security Manager
  • Présentation des stratégies de messagerie
  • Gestion différente des messages entrants et sortants
  • Faire correspondre les utilisateurs à une stratégie de messagerie
  • Éclatement de message
  • Configuration des politiques de messagerie

7 - Utilisation de filtres de contenu

  • Présentation des filtres de contenu
  • Conditions de filtrage du contenu
  • Actions de filtrage de contenu
  • Filtrer les messages en fonction du contenu
  • Présentation des ressources textuelles
  • Utilisation et test des règles de filtrage des dictionnaires de contenu
  • Comprendre les ressources textuelles
  • Gestion des ressources textuelles
  • Utilisation des ressources textuelles

8 - Utilisation de filtres de messages pour appliquer des stratégies de messagerie

  • Présentation des filtres de messages
  • Composants d’un filtre de messages
  • Traitement du filtre des messages
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation des pièces jointes
  • Exemples de filtres de messages d’analyse des pièces jointes
  • Utilisation de la CLI pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de scan

9 - Prévenir la perte de données

  • Présentation du processus de numérisation DLP (Data Loss Prevention)
  • Configuration de la prévention de la perte de données
  • Stratégies de prévention de la perte de données
  • Actions de message
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

10 - Utilisation de LDAP

  • Présentation de LDAP
  • Travailler avec LDAP
  • Utilisation de requêtes LDAP
  • Authentification des utilisateurs finaux de la quarantaine de spam
  • Configuration de l’authentification LDAP externe pour les utilisateurs
  • Test des serveurs et des requêtes
  • Utilisation de LDAP pour la prévention des attaques de récolte d’annuaire
  • Requêtes de consolidation d’alias de quarantaine de spam
  • Validation des destinataires à l’aide d’un serveur SMTP

11 - Authentification de session SMTP

  • Configuration d’AsyncOS pour l’authentification SMTP
  • Authentification des sessions SMTP à l’aide de certificats clients
  • Vérification de la validité d’un certificat client
  • Authentification de l’utilisateur à l’aide de l’annuaire LDAP
  • Authentification de la connexion SMTP via TLS (Transport Layer Security) à l’aide d’un certificat client
  • Etablissement d’une connexion TLS à partir de l’appliance
  • Mise à jour d’une liste de certificats révoqués

12 - Authentification par courriel

  • Présentation de l’authentification des e-mails
  • Configuration de la signature DomainKeys et DomainKeys Identified Mail (DKIM)
  • Vérification des messages entrants à l’aide de DKIM
  • Vérification des messages entrants à l’aide de DKIM
  • Vérification des rapports et de la conformité de l’authentification des messages basée sur le domaine (DMARC)
  • Détection des e-mails falsifiés

13 - Cryptage des e-mails

  • Vue d’ensemble de Cisco Email Encryption
  • Chiffrement des messages
  • Détermination des messages à chiffrer
  • Insertion d’en-têtes de chiffrement dans les messages
  • Cryptage des communications avec d’autres agents de transfert de messages (MTA)
  • Travailler avec des certificats
  • Gestion des listes d’autorités de certification
  • Activation de TLS sur la table d’accès à l’hôte d’un auditeur (HAT)
  • Activation de TLS et de la vérification des certificats à la livraison
  • Services de sécurité S / MIME (Secure Internet Multipurpose Internet Extensions)

14 - Utilisation des quarantaines système et des méthodes de livraison

  • Décrire les quarantaines
  • Spam Quarantine
  • Configuration de la quarantaine de spam centralisée
  • Utilisation de listes fiables et de listes de blocage pour contrôler la remise des e-mails en fonction de l’expéditeur
  • Configuration des fonctionnalités de gestion du spam pour les utilisateurs finaux
  • Gestion des messages dans la quarantaine de spam
  • Stratégie, virus et quarantaines d’épidémies
  • Gestion des quarantaines de stratégie, de virus et d’épidémie
  • Utilisation des messages dans les quarantaines de stratégie, de virus ou d’épidémie
  • Modes de livraison

15 - Gestion centralisée à l’aide de clusters

  • Présentation de la gestion centralisée à l’aide de clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gérer les clusters
  • Communication de cluster
  • Chargement d’une configuration dans des appliances en cluster
  • Les meilleures pratiques

16 - Test et dépannage

  • Débogage du flux de messagerie à l’aide de messages de test: trace
  • Utilisation de l’écouteur pour tester l’appliance
  • Dépannage du réseau
  • Dépannage de l’écouteur
  • Dépannage de la remise des e-mails
  • Dépannage des performances
  • Problèmes d’apparence et de rendu de l’interface Web
  • Répondre aux alertes
  • Dépannage des problèmes matériels
  • Travailler avec le support technique

17 - Les références

  • Spécifications du modèle pour les grandes entreprises
  • Spécifications de modèle pour les entreprises moyennes et les petites ou moyennes entreprises ou les succursales
  • Spécifications du modèle d’appareil Cisco Email Security pour les appareils virtuels
  • Forfaits et licences

18 - Certification Cisco Securing Email with Cisco Email Security (SESA)

  • Cette formation prépare au pssage de la certification Cisco Securing Email with Cisco Email Security (SESA)
Cookies