Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.        
        
        
            Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.        
    Plan du cours
Introduction
- Vue d'ensemble du portefeuille et de l'architecture Palo Alto Networks
 - Architecture du pare-feu
 
Pour commencer
- Configuration des paramètres initiaux du pare-feu
 - Configuration des paramètres du réseau de gestion
 - Activation d'un pare-feu
 - Gestion des licences et des logiciels
 
Gestion des configurations du pare-feu
- Gestion des configurations
 - Visualisation et surveillance des journaux de pare-feu
 
Gestion des comptes d'administrateur de pare-feu
- Gestion de l'authentification et de l'autorisation du pare-feu
 - Création d'un compte d'administrateur de pare-feu local
 - Création d'un compte administrateur de pare-feu non local
 - Création d'un compte d'administrateur de pare-feu pour la connexion non interactive
 
Connexion du pare-feu aux réseaux de production
- Bloquer les menaces en utilisant la segmentation du réseau
 - Utilisation des interfaces réseau et des zones de sécurité
 - Interfaces et sous-interfaces de couche 3
 - Utilisation d'interfaces filaires virtuelles
 - Interfaces de connexion
 - Utilisation de routeurs virtuels
 - Interfaces de bouclage
 
Gestion des règles de politique de sécurité
- Création et gestion des règles de politique de sécurité
 - Création et gestion des règles de stratégie NAT
 - Contrôler l'utilisation des applications à l'aide de l'app-ID
 
Blocage des menaces
- Bloquer les menaces à l'aide de règles de sécurité et de règles NAT
 - Blocage des attaques basées sur les paquets et les protocoles
 - Blocage des menaces provenant de mauvaises sources connues
 - Blocage des menaces par l'identification des applications
 - Blocage des menaces par l'identification des utilisateurs
 - Blocage des menaces par l'identification des appareils
 - Blocage des menaces inconnues
 - Blocage des menaces dans le trafic crypté
 - Empêcher l'utilisation d'informations d'identification volées
 - Blocage des menaces à l'aide de profils de sécurité
 - Blocage du trafic web inapproprié grâce au filtrage des URL
 - Utilisation du décryptage pour bloquer les menaces dans le trafic crypté
 
Informations sur les menaces et le trafic
- Localisation d'informations précieuses à l'aide de journaux et de rapports
 - Transmission des informations sur les menaces et le trafic à des services externes
 
Meilleures pratiques de sécurité
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de réseau et de sécurité
 
Public
- Professionnels de la sécurité
 - Analystes en cybersécurité
 - Administrateurs
 
             35 Heures