Formation CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

LiveOnLine Certifiant
  • Référence : SESA
  • Durée : 28 heures
  • Certification : 300-720
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Certification Cisco (certification Cisco CCENT® ou supérieure)
  • Certification de l’industrie pertinente, telle que (ISC) 2, CompTIA Security +, EC-Council, Global Information Assurance Certification (GIAC) et ISACA
  • Expérience avec le routage IP
  • Expertise Windows : Microsoft spécialiste Microsoft, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Systems Engineer (MCSE), CompTIA (A +, Network +, Server +)
  • Lettre d’achèvement de Cisco Networking Academy (CCNA® 1 et CCNA 2)
  • Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS

PROFIL DES STAGIAIRES

  • Administrateurs de sécurité
  • Administrateurs réseau
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Gestionnaires de réseau
  • Ingénieurs d’exploitation
  • Ingénieurs réseau
  • Ingénieurs sécurité
  • Intégrateurs et partenaires Cisco
  • Techniciens réseau ou sécurité

OBJECTIFS

  • Décrire et administrer l'appliance Cisco Email Security (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et anti-spam
  • Utiliser des filtres anti-virus et anti-épidémies
  • Utiliser les politiques de messagerie
  • Utiliser des filtres de contenu
  • Utiliser des filtres de message pour appliquer les stratégies de messagerie
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier le courrier électronique
  • Crypter le courrier électronique
  • Utiliser les méthodes de mise en quarantaine et de remise du système
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS Security Cisco

1 - Décrire l’appliance de sécurité de messagerie Cisco

  • Présentation de l’appliance de sécurité de messagerie Cisco
  • Cas d’utilisation de la technologie
  • Fiche technique de l’appliance de sécurité de messagerie Cisco
  • Présentation de SMTP
  • Présentation du pipeline de messagerie
  • Scénarios d’installation
  • Configuration initiale de Cisco Email Security Appliance
  • Centraliser les services sur une appliance de gestion de la sécurité du contenu Cisco (SMA)
  • Notes de version pour AsyncOS 11.x

2 - Administration de Cisco Email Security Appliance

  • Distribution des tâches administratives
  • L’administration du système
  • Gestion et surveillance à l’aide de l’interface de ligne de commande (CLI)
  • Autres tâches dans l’interface graphique
  • Configuration réseau avancée
  • Utilisation de Email Security Monitor
  • Messages de suivi
  • Enregistrement

3 - Contrôle des domaines expéditeur et destinataire

  • Auditeurs publics et privés
  • Configuration de la passerelle pour recevoir des e-mails
  • Présentation de la table d’accès à l’hôte
  • Présentation de la table d’accès des destinataires
  • Configuration des fonctionnalités de routage et de livraison

4 - Contrôle du spam avec Talos SenderBase et Anti-Spam

  • Présentation de SenderBase
  • Anti-spam
  • Gérer Graymail
  • Protection contre les URL malveillantes ou indésirables
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Vérification du rebond

5 - Utilisation de filtres antivirus et anti-épidémies

  • Présentation de l’analyse antivirus
  • Filtrage antivirus Sophos
  • Filtrage antivirus McAfee
  • Configuration de l’appliance pour rechercher les virus
  • Filtres anti-épidémies
  • Fonctionnement de la fonction Filtres anti-épidémies
  • Gestion des filtres d’épidémie

6 - Utilisation des stratégies de messagerie

  • Présentation de Email Security Manager
  • Présentation des stratégies de messagerie
  • Gestion différente des messages entrants et sortants
  • Faire correspondre les utilisateurs à une stratégie de messagerie
  • Éclatement de message
  • Configuration des politiques de messagerie

7 - Utilisation de filtres de contenu

  • Présentation des filtres de contenu
  • Conditions de filtrage du contenu
  • Actions de filtrage de contenu
  • Filtrer les messages en fonction du contenu
  • Présentation des ressources textuelles
  • Utilisation et test des règles de filtrage des dictionnaires de contenu
  • Comprendre les ressources textuelles
  • Gestion des ressources textuelles
  • Utilisation des ressources textuelles

8 - Utilisation de filtres de messages pour appliquer des stratégies de messagerie

  • Présentation des filtres de messages
  • Composants d’un filtre de messages
  • Traitement du filtre des messages
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation des pièces jointes
  • Exemples de filtres de messages d’analyse des pièces jointes
  • Utilisation de la CLI pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de scan

9 - Prévenir la perte de données

  • Présentation du processus de numérisation DLP (Data Loss Prevention)
  • Configuration de la prévention de la perte de données
  • Stratégies de prévention de la perte de données
  • Actions de message
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

10 - Utilisation de LDAP

  • Présentation de LDAP
  • Travailler avec LDAP
  • Utilisation de requêtes LDAP
  • Authentification des utilisateurs finaux de la quarantaine de spam
  • Configuration de l’authentification LDAP externe pour les utilisateurs
  • Test des serveurs et des requêtes
  • Utilisation de LDAP pour la prévention des attaques de récolte d’annuaire
  • Requêtes de consolidation d’alias de quarantaine de spam
  • Validation des destinataires à l’aide d’un serveur SMTP

11 - Authentification de session SMTP

  • Etablissement d’une connexion TLS à partir de l’appliance
  • Mise à jour d’une liste de certificats révoqués
  • Configuration d’AsyncOS pour l’authentification SMTP
  • Authentification des sessions SMTP à l’aide de certificats clients
  • Vérification de la validité d’un certificat client
  • Authentification de l’utilisateur à l’aide de l’annuaire LDAP
  • Authentification de la connexion SMTP via TLS (Transport Layer Security) à l’aide d’un certificat client

12 - Authentification par courriel

  • Présentation de l’authentification des e-mails
  • Configuration de la signature DomainKeys et DomainKeys Identified Mail (DKIM)
  • Vérification des messages entrants à l’aide de DKIM
  • Vérification des messages entrants à l’aide de DKIM
  • Vérification des rapports et de la conformité de l’authentification des messages basée sur le domaine (DMARC)
  • Détection des e-mails falsifiés

13 - Cryptage des e-mails

  • Vue d’ensemble de Cisco Email Encryption
  • Chiffrement des messages
  • Détermination des messages à chiffrer
  • Insertion d’en-têtes de chiffrement dans les messages
  • Cryptage des communications avec d’autres agents de transfert de messages (MTA)
  • Travailler avec des certificats
  • Gestion des listes d’autorités de certification
  • Activation de TLS sur la table d’accès à l’hôte d’un auditeur (HAT)
  • Activation de TLS et de la vérification des certificats à la livraison
  • Services de sécurité S / MIME (Secure Internet Multipurpose Internet Extensions)

14 - Utilisation des quarantaines système et des méthodes de livraison

  • Décrire les quarantaines
  • Spam Quarantine
  • Configuration de la quarantaine de spam centralisée
  • Utilisation de listes fiables et de listes de blocage pour contrôler la remise des e-mails en fonction de l’expéditeur
  • Configuration des fonctionnalités de gestion du spam pour les utilisateurs finaux
  • Gestion des messages dans la quarantaine de spam
  • Stratégie, virus et quarantaines d’épidémies
  • Gestion des quarantaines de stratégie, de virus et d’épidémie
  • Utilisation des messages dans les quarantaines de stratégie, de virus ou d’épidémie
  • Modes de livraison

15 - Gestion centralisée à l’aide de clusters

  • Présentation de la gestion centralisée à l’aide de clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gérer les clusters
  • Communication de cluster
  • Chargement d’une configuration dans des appliances en cluster
  • Les meilleures pratiques

16 - Test et dépannage

  • Débogage du flux de messagerie à l’aide de messages de test: trace
  • Utilisation de l’écouteur pour tester l’appliance
  • Dépannage du réseau
  • Dépannage de l’écouteur
  • Dépannage de la remise des e-mails
  • Dépannage des performances
  • Problèmes d’apparence et de rendu de l’interface Web
  • Répondre aux alertes
  • Dépannage des problèmes matériels
  • Travailler avec le support technique

17 - Les références

  • Spécifications du modèle pour les grandes entreprises
  • Spécifications de modèle pour les entreprises moyennes et les petites ou moyennes entreprises ou les succursales
  • Spécifications du modèle d’appareil Cisco Email Security pour les appareils virtuels
  • Forfaits et licences

18 - Certification Cisco Securing Email with Cisco Email Security (SESA)

  • Cette formation prépare au pssage de la certification Cisco Securing Email with Cisco Email Security (SESA)

Autres formations qui pourraient vous intéresser

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Système et Réseaux

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Système et Réseaux

Security Cisco
Cisco : Sécuriser le Web avec Cisco Web Security Appliance

Security Cisco
Cisco : Sécuriser le Web avec Cisco Web Security Appliance

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Système et Réseaux

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Système et Réseaux

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Cookies