Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

Téléchargez le Calendrier des formations

Nantes, Rennes, Niort, Nice, Paris

jusqu'à juillet 2018

Rechercher
Rechercher une formation
 

Check Point Security Administrator (CCSA) R80.10

Check Point Security Administration R80 (CCSA R80.10) est la formation de premier niveau sur les passerelles et l'administration des solutions de sécurité dans la gamme Check Point. C'est une formation pratique permettant de couvrir tout ce dont vous avez besoin pour débuter, configurer et gérer les opérations quotidiennes de Check Point et de Management Software Blade sur le système d'exploitation Gaia.
Cette formation prépare à l'examen de certification CCSA R80.10.

Public :

  • Cette formation s'adresse aux administrateurs réseaux, aux ingénieurs sécurité ou aux responsables de la sécurité des systèmes d'information souhaitant disposer des bases de la gestion des systèmes de filtrage Check Point

Objectifs :

  • Avoir une vue d'ensemble de la technologie Check Point, des plates-formes de déploiement
  • Définir une politique de sécurité
  • Surveiller le trafic et les connexions
  • Utiliser SmartUpdate
  • Gérer les utilisateurs et l'authentification
  • Gestion des identités
  • -Mettre en œuvre Check Point VPN.

Pré-requis :

  • Il est important de disposer de compétences en TCP/IP et sur le routage statique.
  • Des connaissances sur les environnements Windows Serveur et Unix ainsi que sur la virtualisation sont également appréciées.

Contenu pédagogique

Décrire l'approche unifiée Check Point pour la gestion du réseau, et les éléments clés de celui-ci.

Concevoir un environnement distribué.

Installer la version Security Gateway R80.10 dans un environnement distribué.

Effectuer une sauvegarde/restauration de l'installation de la passerelle actuelle en ligne de commande.

Identifier les fichiers critiques nécessaires aux utilisateurs de purge ou de sauvegarde, importer et exporter des utilisateurs et des groupes, et ajouter ou supprimer des administrateurs à travers les lignes de commande.

Déployer les passerelles à l'aide de l'interface Web Gaia.

Créer et configurer des objets réseau, hôte et passerelle.

Vérifiez l'établissement SIC entre le serveur de gestion de la sécurité et la passerelle utilisant SmartDashboard.

Créer une base de règles dans SmartDashboard qui comprend les autorisations pour les utilisateurs administratifs, les services externes, et l'utilisation du LAN.

Configurer les règles NAT sur les serveurs Web et la passerelle.

Évaluer les politiques existantes et optimiser les règles basées sur les besoins actuels de l'entreprise.

Maintenir le serveur de gestion de sécurité avec des sauvegardes planifiées et une stratégie de versions pour assurer des mises à niveau transparentes en un minimum de temps.

Utiliser des requêtes dans SmartView Tracker pour surveiller IPS, le trafic réseau et dépanner les événements liés aux données par paquets.

Utiliser les données par paquets pour générer des rapports, dépanner le système et résoudre les problèmes de sécurité, assurer les fonctionnalités du réseau.

Utiliser SmartView Monitor, configurer des alertes et des compteurs de trafic, visualiser l'état d'une passerelle, surveiller les activités suspectes, analyser l'activité du tunnel et surveiller l'accès des utilisateurs à distance.

Gérer les passerelles de surveillance à distance en utilisant SmartUpdate pour évaluer les besoins de mises à jour, les nouvelles installations et les modifications de licence.

Utiliser SmartUpdate pour appliquer les évolutions de packages d'une ou plusieurs passerelles VPN-1.

Mettre à niveau et rattacher les licences de produits utilisant SmartUpdate.

Gestion centralisée des utilisateurs pour s'assurer que seuls les utilisateurs authentifiés ont un accès sécurisé au réseau d'entreprise, soit localement ou à distance.

Gérer l'accès des utilisateurs au réseau LAN d'entreprise en utilisant des bases de données externes.

Sensibiliser à l'utilisation d'identités pour fournir un accès de niveau granulaire aux ressources du réseau.

Acquérir des informations sur l'utilisateur utilisant la passerelle de sécurité afin de contrôler les accès.

Définir les rôles d'accès pour l'utilisation dans une règle de filtrage des identifications.

Mettre en œuvre un filtrage d'identité dans la base de règles du pare-feu.

Configurer un VPN secret pré-partagé avec des sites partenaires.

Configurer les tunnels permanents pour l'accès distant aux ressources d'entreprise.

Configurer le partage du tunnel de VPN, donnant la différence entre les tunnels basés sur l'hôte, basés sur la sous-unité et basés sur la passerelle.

TRAVAUX PRATIQUES

  • Les installations distribuées
  • L'installation de Branch Office Security Gateway
  • Les Outils CLI
  • Construire une politique de sécurité
  • Configurer la DMZ
  • Configurer le NAT
  • Surveiller avec SmartView Tracker
  • L'authentification du client
  • Le filtrage
  • L'identification
  • Le VPN de site à site entre avec des sites partenaires