Formation Cisco : Sécuriser le Web avec Cisco Web Security Appliance
- Référence : SWSA
- Durée : 14 heures
- Certification : 300-725
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Le stagiaire doit posséder les compétences et les connaissances suivantes avant de suivre ce cours : Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS
PROFIL DES STAGIAIRES
- Administrateurs réseau
- Architectes de sécurité
- Concepteurs de systèmes
- Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
- Ingénieurs d’exploitation
- Intégrateurs et partenaires Cisco
OBJECTIFS
- Décrire Cisco WSA
- Déployer des services proxy
- Utiliser l’authentification
- Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
- Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
- Appliquer des paramètres de contrôle d’utilisation acceptables
- Se défendre contre les logiciels malveillants
- Décrire la sécurité et la prévention des pertes de données
- Effectuer l’administration et le dépannage
METHODES PEDAGOGIQUES
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Security Cisco
CONTENU DU COURS Security Cisco
0 -
- Cette formation prépare au passage de la certification Securing your Email with Cisco Email Security Appliance
1 - Décrire Cisco WSA
- Solution Cisco WSA
- Appliance de gestion de la sécurité du contenu Cisco (SMA)
- Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
- Outils de gestion
- Cisco Cognitive Intelligence
- Moniteur de trafic de couche 4 intégré
- Cas d’utilisation de la technologie
- Caractéristiques de Cisco WSA
- Service proxy
- Prévention contre la perte de données
- Architecture de Cisco WSA
2 - Déploiement de services proxy
- Redirection du trafic en mode transparent
- Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)
- Journal d’accès proxy et en-têtes HTTP
- Proxy Socket Secure (SOCKS)
- Proxy FTP
- Mise en cache du proxy
- Mode direct explicite vs mode transparent
- Protocole de contrôle du cache Web
- Contournement de proxy
- Fichiers de configuration automatique du proxy (PAC)
- Flux amont et aval du protocole de communication Web Cache (WCCP)
3 - Utilisation de l’authentification
- Domaines d’authentification
- Intégration avec Cisco Identity Services Engine (ISE)
- Dépannage de la jonction de domaines et test de l’authentification
- Authentification proxy FTP
- Nouvelle authentification
- Contournement de l’authentification avec des agents problématiques
- Protocoles d’authentification
- Suivi des informations d’identification de l’utilisateur
- Mode proxy explicite (avant) et transparent
- Rapports et authentification
4 - Création de stratégies de déchiffrement pour contrôler le trafic HTTPS
- Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
- Exemples de journaux d’accès
- Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
- Présentation des politiques de décryptage HTTPS
- Présentation du certificat
- Activation de la fonction proxy HTTPS
5 - Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
- Groupes de stratégies d’accès
- Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux
- Balises de décision ACL et groupes de stratégies
- Exemples de journaux d’accès
- Ordonnance de traitement des politiques d’accès et des profils d’identification
- Présentation des politiques d’accès
- Aperçu des profils d’identification
- Profils d’identification et authentification
- Autres types de politiques
6 - Défense contre les logiciels malveillants
- Analyse du trafic sortant
- Intégration avec Cisco Cognitive Intelligence
- Anti-Malware et réputation dans les politiques
- Filtres de réputation de sites Web
- Fonctions de réputation et d’analyse de fichiers
- Filtrage de la réputation des fichiers et analyse des fichiers
- Cisco Advanced Malware Protection
- Analyse anti-malware
7 - Application des paramètres de contrôle d’utilisation acceptable
- Contrôle d’accès logiciel en tant que service (SaaS)
- Filtrage du contenu pour adultes
- Contrôle de l’utilisation du Web
- Filtrage d’URL
- Solutions de catégorie d’URL
- Moteur d’analyse de contenu dynamique
- Visibilité et contrôle des applications Web
- Application des limites de bande passante multimédia
8 - Sécurité des données et prévention des pertes de données
- Sécurité des données
- Solution de sécurité des données Cisco
- Définitions des politiques de sécurité des données
- Journaux de sécurité des données
9 - Administration et dépannage
- Surveillez l’appliance de sécurité Web Cisco
- Rapports Cisco WSA
- Surveillance de l’activité du système via des journaux
- Tâches d’administration système
- Dépannage
- Interface de ligne de commande
10 - Laboratoire
- Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
- Configurer la protection avancée contre les logiciels malveillants
- Configurer les exceptions d’en-tête de référent
- Utiliser des flux de sécurité tiers et un flux externe MS Office 365
- Valider un certificat intermédiaire
- Afficher Reporting Services et le suivi Web
- Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA
- Configurer l’appliance de sécurité Web Cisco
- Déployer des services proxy
- Configurer l’authentification proxy
- Configurer l’inspection HTTPS