Formation Cisco : Sécuriser le Web avec Cisco Web Security Appliance

LiveOnLine Certifiant
  • Référence : SWSA
  • Durée : 2 jours (14 heures)
  • Certification : 300-725
  • Eligible CPF : Non
  • CISCO

CONNAISSANCES PREALABLES

  • Le stagiaire doit posséder les compétences et les connaissances suivantes avant de suivre ce cours : Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS

PROFIL DES STAGIAIRES

  • Administrateurs réseau
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
  • Ingénieurs d’exploitation
  • Intégrateurs et partenaires Cisco

OBJECTIFS

  • Décrire Cisco WSA
  • Déployer des services proxy
  • Utiliser l’authentification
  • Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
  • Appliquer des paramètres de contrôle d’utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité et la prévention des pertes de données
  • Effectuer l’administration et le dépannage

METHODES PEDAGOGIQUES

  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS

0 -

  • Cette formation prépare au passage de la certification Securing your Email with Cisco Email Security Appliance

1 - Décrire Cisco WSA

  • Cas d’utilisation de la technologie
  • Solution Cisco WSA
  • Caractéristiques de Cisco WSA
  • Architecture de Cisco WSA
  • Service proxy
  • Moniteur de trafic de couche 4 intégré
  • Prévention contre la perte de données
  • Cisco Cognitive Intelligence
  • Outils de gestion
  • Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
  • Appliance de gestion de la sécurité du contenu Cisco (SMA)

2 - Déploiement de services proxy

  • Mode direct explicite vs mode transparent
  • Redirection du trafic en mode transparent
  • Protocole de contrôle du cache Web
  • Flux amont et aval du protocole de communication Web Cache (WCCP)
  • Contournement de proxy
  • Mise en cache du proxy
  • Fichiers de configuration automatique du proxy (PAC)
  • Proxy FTP
  • Proxy Socket Secure (SOCKS)
  • Journal d’accès proxy et en-têtes HTTP
  • Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)

3 - Utilisation de l’authentification

  • Protocoles d’authentification
  • Domaines d’authentification
  • Suivi des informations d’identification de l’utilisateur
  • Mode proxy explicite (avant) et transparent
  • Contournement de l’authentification avec des agents problématiques
  • Rapports et authentification
  • Nouvelle authentification
  • Authentification proxy FTP
  • Dépannage de la jonction de domaines et test de l’authentification
  • Intégration avec Cisco Identity Services Engine (ISE)

4 - Création de stratégies de déchiffrement pour contrôler le trafic HTTPS

  • Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
  • Présentation du certificat
  • Présentation des politiques de décryptage HTTPS
  • Activation de la fonction proxy HTTPS
  • Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
  • Exemples de journaux d’accès

5 - Comprendre les politiques d’accès au trafic différenciées et les profils d’identification

  • Présentation des politiques d’accès
  • Groupes de stratégies d’accès
  • Aperçu des profils d’identification
  • Profils d’identification et authentification
  • Ordonnance de traitement des politiques d’accès et des profils d’identification
  • Autres types de politiques
  • Exemples de journaux d’accès
  • Balises de décision ACL et groupes de stratégies
  • Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux

6 - Défense contre les logiciels malveillants

  • Filtres de réputation de sites Web
  • Analyse anti-malware
  • Analyse du trafic sortant
  • Anti-Malware et réputation dans les politiques
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Cisco Advanced Malware Protection
  • Fonctions de réputation et d’analyse de fichiers
  • Intégration avec Cisco Cognitive Intelligence

7 - Application des paramètres de contrôle d’utilisation acceptable

  • Contrôle de l’utilisation du Web
  • Filtrage d’URL
  • Solutions de catégorie d’URL
  • Moteur d’analyse de contenu dynamique
  • Visibilité et contrôle des applications Web
  • Application des limites de bande passante multimédia
  • Contrôle d’accès logiciel en tant que service (SaaS)
  • Filtrage du contenu pour adultes

8 - Sécurité des données et prévention des pertes de données

  • Sécurité des données
  • Solution de sécurité des données Cisco
  • Définitions des politiques de sécurité des données
  • Journaux de sécurité des données

9 - Administration et dépannage

  • Surveillez l’appliance de sécurité Web Cisco
  • Rapports Cisco WSA
  • Surveillance de l’activité du système via des journaux
  • Tâches d’administration système
  • Dépannage
  • Interface de ligne de commande

10 - Laboratoire

  • Configurer l’appliance de sécurité Web Cisco
  • Déployer des services proxy
  • Configurer l’authentification proxy
  • Configurer l’inspection HTTPS
  • Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
  • Configurer la protection avancée contre les logiciels malveillants
  • Configurer les exceptions d’en-tête de référent
  • Utiliser des flux de sécurité tiers et un flux externe MS Office 365
  • Valider un certificat intermédiaire
  • Afficher Reporting Services et le suivi Web
  • Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA
Cookies