Securing the Web with Cisco Web Security Appliance – SWSA

Securing the Web with Cisco Web Security Appliance – SWSA

Code : SWSA
Version : 3.0
Jours : 2
Prix HT : 2020 €

Nombre de CLC: 20

Code du test : 300-725

Télécharger le descriptif du cours 

Nos prochaines dates :

08/04/2024

30/09/2024

2 Jours pour

  • Décrire Cisco WSA
  • Déployer des services proxy
  • Utiliser l’authentification
  • Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
  • Appliquer des paramètres de contrôle d’utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité et la prévention des pertes de données
  • Effectuer l’administration et le dépannage

Public concerné

  • Architectes de sécurité
  • Concepteurs de systèmes
  • Administrateurs réseau
  • Ingénieurs d’exploitation
  • Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
  • Intégrateurs et partenaires Cisco

Pré-requis

Le stagiaire doit posséder les compétences et les connaissances suivantes avant de suivre ce cours :

  • Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS
  • Routage IP

Délai d’accès 

5 jours ouvrés (en moyenne) avant le commencement de la formation. 

Modalités d’accès 

Le client qui souhaite souscrire à une formation remplit une demande de pré inscription.  Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation (type, durée) et la proposition financière. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client.

Contenu du cours

  1. Décrire Cisco WSA
    • Cas d’utilisation de la technologie
    • Solution Cisco WSA
    • Caractéristiques de Cisco WSA
    • Architecture de Cisco WSA
    • Service proxy
    • Moniteur de trafic de couche 4 intégré
    • Prévention contre la perte de données
    • Cisco Cognitive Intelligence
    • Outils de gestion
    • Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
    • Appliance de gestion de la sécurité du contenu Cisco (SMA)
  2. Déploiement de services proxy
    • Mode direct explicite vs mode transparent
    • Redirection du trafic en mode transparent
    • Protocole de contrôle du cache Web
    • Flux amont et aval du protocole de communication Web Cache (WCCP)
    • Contournement de proxy
    • Mise en cache du proxy
    • Fichiers de configuration automatique du proxy (PAC)
    • Proxy FTP
    • Proxy Socket Secure (SOCKS)
    • Journal d’accès proxy et en-têtes HTTP
    • Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)
  3. Utilisation de l’authentification
    • Protocoles d’authentification
    • Domaines d’authentification
    • Suivi des informations d’identification de l’utilisateur
    • Mode proxy explicite (avant) et transparent
    • Contournement de l’authentification avec des agents problématiques
    • Rapports et authentification
    • Nouvelle authentification
    • Authentification proxy FTP
    • Dépannage de la jonction de domaines et test de l’authentification
    • Intégration avec Cisco Identity Services Engine (ISE)
  4. Création de stratégies de déchiffrement pour contrôler le trafic HTTPS
    • Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
    • Présentation du certificat
    • Présentation des politiques de décryptage HTTPS
    • Activation de la fonction proxy HTTPS
    • Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
    • Exemples de journaux d’accès
  5. Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
    • Présentation des politiques d’accès
    • Groupes de stratégies d’accès
    • Aperçu des profils d’identification
    • Profils d’identification et authentification
    • Ordonnance de traitement des politiques d’accès et des profils d’identification
    • Autres types de politiques
    • Exemples de journaux d’accès
    • Balises de décision ACL et groupes de stratégies
    • Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux
  6. Défense contre les logiciels malveillants
    • Filtres de réputation de sites Web
    • Analyse anti-malware
    • Analyse du trafic sortant
    • Anti-Malware et réputation dans les politiques
    • Filtrage de la réputation des fichiers et analyse des fichiers
    • Cisco Advanced Malware Protection
    • Fonctions de réputation et d’analyse de fichiers
    • Intégration avec Cisco Cognitive Intelligence
  7. Application des paramètres de contrôle d’utilisation acceptable
    • Contrôle de l’utilisation du Web
    • Filtrage d’URL
    • Solutions de catégorie d’URL
    • Moteur d’analyse de contenu dynamique
    • Visibilité et contrôle des applications Web
    • Application des limites de bande passante multimédia
    • Contrôle d’accès logiciel en tant que service (SaaS)
    • Filtrage du contenu pour adultes
  8. Sécurité des données et prévention des pertes de données
    • Sécurité des données
    • Solution de sécurité des données Cisco
    • Définitions des politiques de sécurité des données
    • Journaux de sécurité des données
  9. Administration et dépannage
    • Surveillez l’appliance de sécurité Web Cisco
    • Rapports Cisco WSA
    • Surveillance de l’activité du système via des journaux
    • Tâches d’administration système
    • Dépannage
    • Interface de ligne de commande

Laboratoire

  • Configurer l’appliance de sécurité Web Cisco
  • Déployer des services proxy
  • Configurer l’authentification proxy
  • Configurer l’inspection HTTPS
  • Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
  • Configurer la protection avancée contre les logiciels malveillants
  • Configurer les exceptions d’en-tête de référent
  • Utiliser des flux de sécurité tiers et un flux externe MS Office 365
  • Valider un certificat intermédiaire
  • Afficher Reporting Services et le suivi Web
  • Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA

Méthode et Moyens Pédagogiques

Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques. Un support de cours est remis à chaque participant. Les exercices se basent sur des labs disponible à distance.

Mode d’évaluation des acquis 

L’évaluation par le formateur oralement et auto-évaluation chaque jour formalisée sur le Moodle

Certification CCNA

Cette formation vous aide à vous préparer à l’examen 300-725

 

Accessibilité aux personnes en situation de handicap 

Merci de nous envoyer un mail à handicap@learneo.fr

 

Modalité du cours

En présentiel ou à distance synchrone (Selon votre choix) 

 

Contacts:

info@learneo.fr
01 53 20 37 00

Setup Menus in Admin Panel