Formation Cisco : Sécuriser le Web avec Cisco Web Security Appliance

LiveOnLine Certifiant
  • Référence : SWSA
  • Durée : 14 heures
  • Certification : 300-725
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Le stagiaire doit posséder les compétences et les connaissances suivantes avant de suivre ce cours : Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS

PROFIL DES STAGIAIRES

  • Administrateurs réseau
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
  • Ingénieurs d’exploitation
  • Intégrateurs et partenaires Cisco

OBJECTIFS

  • Décrire Cisco WSA
  • Déployer des services proxy
  • Utiliser l’authentification
  • Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
  • Appliquer des paramètres de contrôle d’utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité et la prévention des pertes de données
  • Effectuer l’administration et le dépannage

METHODES PEDAGOGIQUES

  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS Security Cisco

0 -

  • Cette formation prépare au passage de la certification Securing your Email with Cisco Email Security Appliance

1 - Décrire Cisco WSA

  • Solution Cisco WSA
  • Appliance de gestion de la sécurité du contenu Cisco (SMA)
  • Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
  • Outils de gestion
  • Cisco Cognitive Intelligence
  • Moniteur de trafic de couche 4 intégré
  • Cas d’utilisation de la technologie
  • Caractéristiques de Cisco WSA
  • Service proxy
  • Prévention contre la perte de données
  • Architecture de Cisco WSA

2 - Déploiement de services proxy

  • Redirection du trafic en mode transparent
  • Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)
  • Journal d’accès proxy et en-têtes HTTP
  • Proxy Socket Secure (SOCKS)
  • Proxy FTP
  • Mise en cache du proxy
  • Mode direct explicite vs mode transparent
  • Protocole de contrôle du cache Web
  • Contournement de proxy
  • Fichiers de configuration automatique du proxy (PAC)
  • Flux amont et aval du protocole de communication Web Cache (WCCP)

3 - Utilisation de l’authentification

  • Domaines d’authentification
  • Intégration avec Cisco Identity Services Engine (ISE)
  • Dépannage de la jonction de domaines et test de l’authentification
  • Authentification proxy FTP
  • Nouvelle authentification
  • Contournement de l’authentification avec des agents problématiques
  • Protocoles d’authentification
  • Suivi des informations d’identification de l’utilisateur
  • Mode proxy explicite (avant) et transparent
  • Rapports et authentification

4 - Création de stratégies de déchiffrement pour contrôler le trafic HTTPS

  • Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
  • Exemples de journaux d’accès
  • Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
  • Présentation des politiques de décryptage HTTPS
  • Présentation du certificat
  • Activation de la fonction proxy HTTPS

5 - Comprendre les politiques d’accès au trafic différenciées et les profils d’identification

  • Groupes de stratégies d’accès
  • Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux
  • Balises de décision ACL et groupes de stratégies
  • Exemples de journaux d’accès
  • Ordonnance de traitement des politiques d’accès et des profils d’identification
  • Présentation des politiques d’accès
  • Aperçu des profils d’identification
  • Profils d’identification et authentification
  • Autres types de politiques

6 - Défense contre les logiciels malveillants

  • Analyse du trafic sortant
  • Intégration avec Cisco Cognitive Intelligence
  • Anti-Malware et réputation dans les politiques
  • Filtres de réputation de sites Web
  • Fonctions de réputation et d’analyse de fichiers
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Cisco Advanced Malware Protection
  • Analyse anti-malware

7 - Application des paramètres de contrôle d’utilisation acceptable

  • Contrôle d’accès logiciel en tant que service (SaaS)
  • Filtrage du contenu pour adultes
  • Contrôle de l’utilisation du Web
  • Filtrage d’URL
  • Solutions de catégorie d’URL
  • Moteur d’analyse de contenu dynamique
  • Visibilité et contrôle des applications Web
  • Application des limites de bande passante multimédia

8 - Sécurité des données et prévention des pertes de données

  • Sécurité des données
  • Solution de sécurité des données Cisco
  • Définitions des politiques de sécurité des données
  • Journaux de sécurité des données

9 - Administration et dépannage

  • Surveillez l’appliance de sécurité Web Cisco
  • Rapports Cisco WSA
  • Surveillance de l’activité du système via des journaux
  • Tâches d’administration système
  • Dépannage
  • Interface de ligne de commande

10 - Laboratoire

  • Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
  • Configurer la protection avancée contre les logiciels malveillants
  • Configurer les exceptions d’en-tête de référent
  • Utiliser des flux de sécurité tiers et un flux externe MS Office 365
  • Valider un certificat intermédiaire
  • Afficher Reporting Services et le suivi Web
  • Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA
  • Configurer l’appliance de sécurité Web Cisco
  • Déployer des services proxy
  • Configurer l’authentification proxy
  • Configurer l’inspection HTTPS

Autres formations qui pourraient vous intéresser

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Système et Réseaux

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Système et Réseaux

Security Cisco
CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

Security Cisco
CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Système et Réseaux

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Système et Réseaux

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Cookies