Formation Cisco : Sécuriser le Web avec Cisco Web Security Appliance

LiveOnLine Certifiant
  • Référence : SWSA
  • Durée : 14 heures
  • Certification : 300-725
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Le stagiaire doit posséder les compétences et les connaissances suivantes avant de suivre ce cours : Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS

PROFIL DES STAGIAIRES

  • Administrateurs réseau
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
  • Ingénieurs d’exploitation
  • Intégrateurs et partenaires Cisco

OBJECTIFS

  • Décrire Cisco WSA
  • Déployer des services proxy
  • Utiliser l’authentification
  • Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
  • Appliquer des paramètres de contrôle d’utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité et la prévention des pertes de données
  • Effectuer l’administration et le dépannage

METHODES PEDAGOGIQUES

  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS Security Cisco

0 -

  • Cette formation prépare au passage de la certification Securing your Email with Cisco Email Security Appliance

1 - Décrire Cisco WSA

  • Prévention contre la perte de données
  • Cisco Cognitive Intelligence
  • Outils de gestion
  • Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
  • Appliance de gestion de la sécurité du contenu Cisco (SMA)
  • Cas d’utilisation de la technologie
  • Solution Cisco WSA
  • Caractéristiques de Cisco WSA
  • Architecture de Cisco WSA
  • Service proxy
  • Moniteur de trafic de couche 4 intégré

2 - Déploiement de services proxy

  • Mode direct explicite vs mode transparent
  • Redirection du trafic en mode transparent
  • Protocole de contrôle du cache Web
  • Flux amont et aval du protocole de communication Web Cache (WCCP)
  • Contournement de proxy
  • Mise en cache du proxy
  • Fichiers de configuration automatique du proxy (PAC)
  • Proxy FTP
  • Proxy Socket Secure (SOCKS)
  • Journal d’accès proxy et en-têtes HTTP
  • Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)

3 - Utilisation de l’authentification

  • Protocoles d’authentification
  • Domaines d’authentification
  • Suivi des informations d’identification de l’utilisateur
  • Mode proxy explicite (avant) et transparent
  • Contournement de l’authentification avec des agents problématiques
  • Rapports et authentification
  • Nouvelle authentification
  • Authentification proxy FTP
  • Dépannage de la jonction de domaines et test de l’authentification
  • Intégration avec Cisco Identity Services Engine (ISE)

4 - Création de stratégies de déchiffrement pour contrôler le trafic HTTPS

  • Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
  • Présentation du certificat
  • Présentation des politiques de décryptage HTTPS
  • Activation de la fonction proxy HTTPS
  • Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
  • Exemples de journaux d’accès

5 - Comprendre les politiques d’accès au trafic différenciées et les profils d’identification

  • Présentation des politiques d’accès
  • Groupes de stratégies d’accès
  • Aperçu des profils d’identification
  • Profils d’identification et authentification
  • Ordonnance de traitement des politiques d’accès et des profils d’identification
  • Autres types de politiques
  • Exemples de journaux d’accès
  • Balises de décision ACL et groupes de stratégies
  • Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux

6 - Défense contre les logiciels malveillants

  • Filtres de réputation de sites Web
  • Analyse anti-malware
  • Analyse du trafic sortant
  • Anti-Malware et réputation dans les politiques
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Cisco Advanced Malware Protection
  • Fonctions de réputation et d’analyse de fichiers
  • Intégration avec Cisco Cognitive Intelligence

7 - Application des paramètres de contrôle d’utilisation acceptable

  • Contrôle de l’utilisation du Web
  • Filtrage d’URL
  • Solutions de catégorie d’URL
  • Moteur d’analyse de contenu dynamique
  • Visibilité et contrôle des applications Web
  • Application des limites de bande passante multimédia
  • Contrôle d’accès logiciel en tant que service (SaaS)
  • Filtrage du contenu pour adultes

8 - Sécurité des données et prévention des pertes de données

  • Sécurité des données
  • Solution de sécurité des données Cisco
  • Définitions des politiques de sécurité des données
  • Journaux de sécurité des données

9 - Administration et dépannage

  • Surveillez l’appliance de sécurité Web Cisco
  • Rapports Cisco WSA
  • Surveillance de l’activité du système via des journaux
  • Tâches d’administration système
  • Dépannage
  • Interface de ligne de commande

10 - Laboratoire

  • Configurer l’appliance de sécurité Web Cisco
  • Déployer des services proxy
  • Configurer l’authentification proxy
  • Configurer l’inspection HTTPS
  • Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
  • Configurer la protection avancée contre les logiciels malveillants
  • Configurer les exceptions d’en-tête de référent
  • Utiliser des flux de sécurité tiers et un flux externe MS Office 365
  • Valider un certificat intermédiaire
  • Afficher Reporting Services et le suivi Web
  • Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA

Autres formations qui pourraient vous intéresser

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Security Cisco
Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

Système et Réseaux

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Security Cisco
Cisco : Implémentation et configuration du moteur de services d'identité

Système et Réseaux

Security Cisco
CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

Security Cisco
CISCO : Sécurisation des e-mails avec Cisco Email Security Appliance

Système et Réseaux

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Security Cisco
Cisco : Mise en œuvre de solutions sécurisées avec des réseaux privés virtuels

Système et Réseaux

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Security Cisco
Automating Cisco Security Solutions (SAUTO)

Système et Réseaux

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Security Cisco
Understanding Cisco Cybersecurity Fundamentals

Cookies