Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : CISCO - SESA - Sécurité Email

CISCO - SESA - Sécurité Email

Sécurisation des e-mails avec Cisco Email Security Appliance

Formation mixte
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Formation créée le 17/02/2021. Dernière mise à jour le 11/10/2024.

Version du programme : 1

Programme de la formation

La formation automatisation de l’implémentation des solutions de sécurité Cisco (SESA) vous apprend à concevoir des solutions de sécurité automatisées avancées pour votre réseau. Grâce à une combinaison de leçons et de travaux pratiques, vous maîtriserez l’utilisation des concepts de programmation modernes, des interfaces de programme d’application RESTful (API), des modèles de données, des protocoles, des pare-feu, du Web, du système de noms de domaine (DNS), du cloud, de la sécurité des e-mails, et Cisco® Identity Services Engine (ISE) pour renforcer la cybersécurité pour vos services Web, votre réseau et vos appareils. Vous apprendrez à travailler sur les plates-formes suivantes: Cisco Firepower® Management Center, Cisco Firepower Threat Defense, Cisco ISE, Cisco pxGrid, Cisco Stealthwatch® Enterprise, Cisco Stealthwatch Cloud, Cisco Umbrella®, Cisco Advanced Malware Protection (AMP), Cisco Threat et les appliances de gestion de la sécurité Cisco. Ce cours vous aidera à : - Acquérir les connaissances et les compétences nécessaires pour utiliser l’automatisation et la programmabilité pour concevoir des réseaux plus efficaces, augmenter l’évolutivité et se protéger contre les cyberattaques - Découvrir comment créer des API pour rationaliser les solutions de sécurité réseau basées sur le cloud pour votre organisation

Objectifs de la formation

  • Décrire et administrer l’appliance de sécurité de messagerie Cisco (ESA)
  • Contrôler les domaines émetteur et destinataire
  • Contrôler le spam avec Talos SenderBase et anti-spam
  • Utiliser des filtres antivirus et anti-épidémies
  • Utiliser des politiques de messagerie
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de messagerie
  • Empêcher la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier l’e-mail
  • Crypter les e-mails
  • Utiliser des quarantaines système et des méthodes de livraison
  • Effectuer une gestion centralisée à l’aide de clusters
  • Tester et dépanner

Profil des bénéficiaires

Pour qui
  • Ingénieurs sécurité
  • Administrateurs de sécurité
  • Architectes de sécurité
  • Ingénieurs d’exploitation
  • Ingénieurs réseau
  • Administrateurs réseau
  • Techniciens réseau ou sécurité
  • Gestionnaires de réseau
  • Concepteurs de systèmes
  • Intégrateurs et partenaires Cisco
Prérequis
  • Certification Cisco (certification Cisco CCENT ou supérieure)
  • Certification de l’industrie pertinente, telle que (ISC) 2, CompTIA Security +, EC-Council, Global Information Assurance Certification (GIAC) et ISACA
  • Lettre d’achèvement de Cisco Networking Academy (CCNA 1 et CCNA 2)
  • Expertise Windows: Microsoft spécialiste Microsoft, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Systems Engineer (MCSE), CompTIA (A +, Network +, Server +)
  • Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS
  • Expérience avec le routage IP

Contenu de la formation

  • Décrire l’appliance de sécurité de messagerie Cisco
    • Présentation de l’appliance de sécurité de messagerie Cisco
    • Cas d’utilisation de la technologie
    • Fiche technique de l’appliance de sécurité de messagerie Cisco
    • Présentation de SMTP
    • Présentation du pipeline de messagerie
    • Scénarios d’installation
    • Configuration initiale de Cisco Email Security Appliance
    • Centraliser les services sur une appliance de gestion de la sécurité du contenu Cisco (SMA)
    • Notes de version pour AsyncOS 11.x
  • Administration de Cisco Email Security Appliance
    • Distribution des tâches administratives
    • L’administration du système
    • Gestion et surveillance à l’aide de l’interface de ligne de commande (CLI)
    • Autres tâches dans l’interface graphique
    • Configuration réseau avancée
    • Utilisation de Email Security Monitor
    • Messages de suivi
    • Enregistrement
  • Contrôle des domaines expéditeur et destinataire
    • Auditeurs publics et privés
    • Configuration de la passerelle pour recevoir des e-mails
    • Présentation de la table d’accès à l’hôte
    • Présentation de la table d’accès des destinataires
    • Configuration des fonctionnalités de routage et de livraison
  • Contrôle du spam avec Talos SenderBase et Anti-Spam
    • Présentation de SenderBase
    • Anti-spam
    • Gérer Graymail
    • Protection contre les URL malveillantes ou indésirables
    • Filtrage de la réputation des fichiers et analyse des fichiers
    • Vérification du rebond
  • Utilisation de filtres antivirus et anti-épidémies
    • Présentation de l’analyse antivirus
    • Filtrage antivirus Sophos
    • Filtrage antivirus McAfee
    • Configuration de l’appliance pour rechercher les virus
    • Filtres anti-épidémies
    • Fonctionnement de la fonction Filtres anti-épidémies
    • Gestion des filtres d’épidémie
  • Utilisation des stratégies de messagerie
    • Présentation de Email Security Manager
    • Présentation des stratégies de messagerie
    • Gestion différente des messages entrants et sortants
    • Faire correspondre les utilisateurs à une stratégie de messagerie
    • Éclatement de message
    • Configuration des politiques de messagerie
  • Utilisation de filtres de contenu
    • Présentation des filtres de contenu
    • Conditions de filtrage du contenu
    • Actions de filtrage de contenu
    • Filtrer les messages en fonction du contenu
    • Présentation des ressources textuelles
    • Utilisation et test des règles de filtrage des dictionnaires de contenu
    • Comprendre les ressources textuelles
    • Gestion des ressources textuelles
    • Utilisation des ressources textuelles
  • Utilisation de filtres de messages pour appliquer des stratégies de messagerie
    • Présentation des filtres de messages
    • Composants d’un filtre de messages
    • Traitement du filtre des messages
    • Règles de filtrage des messages
    • Actions de filtrage des messages
    • Numérisation des pièces jointes
    • Exemples de filtres de messages d’analyse des pièces jointes
    • Utilisation de la CLI pour gérer les filtres de messages
    • Exemples de filtres de messages
    • Configuration du comportement de scan
  • Prévenir la perte de données
    • Présentation du processus de numérisation DLP (Data Loss Prevention)
    • Configuration de la prévention de la perte de données
    • Stratégies de prévention de la perte de données
    • Actions de message
    • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu
  • Utilisation de LDAP
    • Présentation de LDAP
    • Travailler avec LDAP
    • Utilisation de requêtes LDAP
    • Authentification des utilisateurs finaux de la quarantaine de spam
    • Configuration de l’authentification LDAP externe pour les utilisateurs
    • Test des serveurs et des requêtes
    • Utilisation de LDAP pour la prévention des attaques de récolte d’annuaire
    • Requêtes de consolidation d’alias de quarantaine de spam
    • Validation des destinataires à l’aide d’un serveur SMTP
  • Authentification de session SMTP
    • Configuration d’AsyncOS pour l’authentification SMTP
    • Authentification des sessions SMTP à l’aide de certificats clients
    • Vérification de la validité d’un certificat client
    • Authentification de l’utilisateur à l’aide de l’annuaire LDAP
    • Authentification de la connexion SMTP via TLS (Transport Layer Security) à l’aide d’un certificat client
    • Etablissement d’une connexion TLS à partir de l’appliance
    • Mise à jour d’une liste de certificats révoqués
  • Authentification par courriel
    • Présentation de l’authentification des e-mails
    • Configuration de la signature DomainKeys et DomainKeys Identified Mail (DKIM)
    • Vérification des messages entrants à l’aide de DKIM
    • Présentation du Sender Policy Framework (SPF) et de la vérification SIDF
    • Vérification des rapports et de la conformité de l’authentification des messages basée sur le domaine (DMARC)
    • Détection des e-mails falsifiés du lab
  • Cryptage des e-mails
    • Vue d’ensemble de Cisco Email Encryption Chiffrement des messages
    • Détermination des messages à chiffrer
    • Insertion d’en-têtes de chiffrement dans les messages Cryptage des communications avec d’autres agents de transfert de messages (MTA)
    • Travailler avec des certificats
    • Gestion des listes d’autorités de certification
    • Activation de TLS sur la table d’accès à l’hôte d’un auditeur (HAT)
    • Activation de TLS et de la vérification des certificats à la livraison
    • Services de sécurité S / MIME (Secure Internet Multipurpose Internet Extensions)
  • Utilisation des quarantaines système et des méthodes de livraison
    • Décrire les quarantaines
    • Spam Quarantine
    • Configuration de la quarantaine de spam centralisée
    • Utilisation de listes fiables et de listes de blocage pour contrôler la remise des e-mails en fonction de l’expéditeur
    • Configuration des fonctionnalités de gestion du spam pour les utilisateurs finaux
    • Gestion des messages dans la quarantaine de spam Stratégie, virus et quarantaines d’épidémies
    • Gestion des quarantaines de stratégie, de virus et d’épidémie
    • Utilisation des messages dans les quarantaines de stratégie, de virus ou d’épidémie
    • Modes de livraison
  • Gestion centralisée à l’aide de clusters
    • Présentation de la gestion centralisée à l’aide de clusters
    • Organisation du cluster
    • Créer et rejoindre un cluster
    • Gérer les clusters
    • Communication de cluster
    • Chargement d’une configuration dans des appliances en cluster
    • Les meilleures pratiques
  • Test et dépannage
    • Débogage du flux de messagerie à l’aide de messages de test: trace
    • Utilisation de l’écouteur pour tester l’appliance
    • Dépannage du réseau
    • Dépannage de l’écouteur
    • Dépannage de la remise des e-mails
    • Dépannage des performances
    • Problèmes d’apparence et de rendu de l’interface Web
    • Répondre aux alertes
    • Dépannage des problèmes matériels
    • Travailler avec le support technique
  • Les références
    • Spécifications du modèle pour les grandes entreprises
    • Spécifications de modèle pour les entreprises de taille moyenne et les petites ou moyennes entreprises ou succursales
    • Spécifications du modèle d’appliance de sécurité de messagerie Cisco pour les appliances virtuelles Forfaits et licences
  • Aperçu du lab
    • Vérifier et tester la configuration de Cisco ESA
    • Effectuer l’administration de base
    • Logiciels malveillants avancés dans les pièces jointes (détection de macros)
    • Protection contre les URL malveillantes ou indésirables sous les URL raccourcies
    • Protection contre les URL malveillantes ou indésirables dans les pièces jointes
    • Gérez intelligemment les messages non analysables
    • Exploitez AMP Cloud Intelligence via une amélioration de la pré-classification
    • Intégrez Cisco ESA à la console AMP
    • Prévenez les menaces grâce à la protection antivirus
    • Application de filtres de contenu et d’épidémie
    • Configurer l’analyse des pièces jointes
    • Configurer la prévention de la perte de données sortantes
    • Intégrez Cisco ESA à LDAP et activez la requête d’acceptation LDAP
    • Messagerie identifiée par clés de domaine (DKIM)
    • Cadre de politique de l’expéditeur (SPF)
    • Détection des e-mails falsifiés
    • Configurer Cisco SMA pour le suivi et les rapports
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation ou espace Webex dédiée en classe à distance.
  • Documents supports de formation projetés en anglais
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz

Modalités de certification

Résultats attendus à l'issue de la formation
  • Cette Formation prépare les stagiaires à l'examen 300-720 SESA qui certifie votre connaissance de Cisco Email Security Appliance, y compris l’administration, le contrôle du spam et l’anti-spam, les filtres de messages, la prévention de la perte de données, le protocole LDAP (Lightweight Directory Access Protocol), l’authentification et le cryptage des e-mails, ainsi que la mise en quarantaine et la livraison du système méthodes. L’examen sera disponible à partir du 24 février 2020. Après avoir passé 300-720 SESA : Vous obtenez la certification Cisco Certified Specialist – Email Content Security . Vous aurez satisfait aux exigences de l’examen de concentration pour la nouvelle certification de CCNP Sécurité. Pour terminer votre certification de sécurité CCNP, passez l’ examen de mise en œuvre et d’exploitation des technologies de base de sécurité Cisco (350-701 SCOR) ou son équivalent.
Détails sur la certification
  • Cet examen certifie votre connaissance de Cisco Identify Services Engine, y compris l’architecture et le déploiement, l’application des politiques, les services Web Auth et invités, le profileur, le BYOD, la conformité des points finaux et l’administration des périphériques d’accès au réseau. Après avoir passé 300-715 SISE: Vous obtenez la certification Cisco Certified Specialist – Security Identity Management Implementation . Vous aurez satisfait à l’exigence de l’examen de concentration pour la nouvelle certification CCNP Sécurité . Pour terminer la sécurité CCNP, vous devez également réussir l’ examen de mise en œuvre et d’exploitation des technologies de base de sécurité Cisco (350-701 SCOR) ou son équivalent.

Capacité d'accueil

Entre 5 et 100 apprenants