Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction
- Vue d'ensemble du portefeuille et de l'architecture Palo Alto Networks
- Architecture du pare-feu
Pour commencer
- Configuration des paramètres initiaux du pare-feu
- Configuration des paramètres du réseau de gestion
- Activation d'un pare-feu
- Gestion des licences et des logiciels
Gestion des configurations du pare-feu
- Gestion des configurations
- Visualisation et surveillance des journaux de pare-feu
Gestion des comptes d'administrateur de pare-feu
- Gestion de l'authentification et de l'autorisation du pare-feu
- Création d'un compte d'administrateur de pare-feu local
- Création d'un compte administrateur de pare-feu non local
- Création d'un compte d'administrateur de pare-feu pour la connexion non interactive
Connexion du pare-feu aux réseaux de production
- Bloquer les menaces en utilisant la segmentation du réseau
- Utilisation des interfaces réseau et des zones de sécurité
- Interfaces et sous-interfaces de couche 3
- Utilisation d'interfaces filaires virtuelles
- Interfaces de connexion
- Utilisation de routeurs virtuels
- Interfaces de bouclage
Gestion des règles de politique de sécurité
- Création et gestion des règles de politique de sécurité
- Création et gestion des règles de stratégie NAT
- Contrôler l'utilisation des applications à l'aide de l'app-ID
Blocage des menaces
- Bloquer les menaces à l'aide de règles de sécurité et de règles NAT
- Blocage des attaques basées sur les paquets et les protocoles
- Blocage des menaces provenant de mauvaises sources connues
- Blocage des menaces par l'identification des applications
- Blocage des menaces par l'identification des utilisateurs
- Blocage des menaces par l'identification des appareils
- Blocage des menaces inconnues
- Blocage des menaces dans le trafic crypté
- Empêcher l'utilisation d'informations d'identification volées
- Blocage des menaces à l'aide de profils de sécurité
- Blocage du trafic web inapproprié grâce au filtrage des URL
- Utilisation du décryptage pour bloquer les menaces dans le trafic crypté
Informations sur les menaces et le trafic
- Localisation d'informations précieuses à l'aide de journaux et de rapports
- Transmission des informations sur les menaces et le trafic à des services externes
Meilleures pratiques de sécurité
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de réseau et de sécurité
Public
- Professionnels de la sécurité
- Analystes en cybersécurité
- Administrateurs
35 Heures