Plan du cours

Introduction

  • Vue d'ensemble du portefeuille et de l'architecture Palo Alto Networks
  • Architecture des pare-feux

Pour commencer

  • Configuration des paramètres initiaux du pare-feu
  • Configuration des paramètres du réseau de gestion
  • Activation d'un pare-feu
  • Gestion des licences et des logiciels

Gestion des configurations de pare-feu

  • Gestion des configurations
  • Visualisation et surveillance des journaux de pare-feu

Gestion des comptes d'administrateurs de pare-feu

  • Gestion de l'authentification et de l'autorisation du pare-feu
  • Création d'un compte d'administrateur de pare-feu local
  • Création d'un compte d'administrateur de pare-feu non local
  • Création d'un compte d'administrateur de pare-feu pour la connexion non interactive

Connexion du pare-feu aux réseaux de production

  • Bloquer les menaces en utilisant la segmentation du réseau
  • Utilisation des interfaces réseau et des zones de sécurité
  • Interfaces et sous-interfaces de couche 3
  • Utilisation d'interfaces filaires virtuelles
  • Interfaces de connexion
  • Utilisation de routeurs virtuels
  • Interfaces de bouclage

Gestion des règles de politique de sécurité

  • Création et gestion des règles de sécurité
  • Créer et gérer des règles de stratégie NAT
  • Contrôler l'utilisation des applications à l'aide de l'app-ID

Blocage des menaces

  • Blocage des menaces à l'aide de politiques de sécurité et de NAT
  • Blocage des attaques basées sur les paquets et les protocoles
  • Blocage des menaces provenant de mauvaises sources connues
  • Blocage des menaces par l'identification des applications
  • Blocage des menaces par l'identification des utilisateurs
  • Blocage des menaces par l'identification des appareils
  • Blocage des menaces inconnues
  • Blocage des menaces dans le trafic crypté
  • Empêcher l'utilisation d'informations d'identification volées
  • Blocage des menaces à l'aide de profils de sécurité
  • Blocage du trafic web inapproprié grâce au filtrage des URL
  • Utilisation du décryptage pour bloquer les menaces dans le trafic crypté

Informations sur les menaces et le trafic

  • Localisation d'informations précieuses à l'aide de journaux et de rapports
  • Transmission des informations sur les menaces et le trafic à des services externes

Meilleures pratiques en matière de sécurité

Résumé et prochaines étapes

Pré requis

  • Connaissance de base des concepts de réseau et de sécurité
  • .

Audience

  • Professionnels de la sécurité
  • Analystes en cybersécurité
  • Administrateurs
 21 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (1)

Cours Similaires

Network Security

14 heures

Catégories Similaires