Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : CISCO - SWSA

CISCO - SWSA

Sécurisation du Web avec Cisco Web Security Appliance

Formation mixte
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 17/02/2021. Dernière mise à jour le 04/08/2023.

Version du programme : 1

Programme de la formation

Le cours Sécuriser le Web avec l’appliance de sécurité Web Cisco (SWSA) v3.0 vous montre comment implémenter, utiliser et entretenir l’appliance de sécurité Web Cisco (WSA), optimisé par Cisco Talos, pour fournir une protection avancée pour le courrier électronique professionnel et un contrôle contre menaces de sécurité Web. Grâce à une combinaison d’instructions d’experts et de travaux pratiques, vous apprendrez à déployer des services proxy, à utiliser l’authentification, à mettre en œuvre des politiques pour contrôler le trafic et l’accès HTTPS, à mettre en œuvre des paramètres et des politiques de contrôle, à utiliser les fonctionnalités anti-malware de la solution, à mettre en œuvre sécurité des données et prévention des pertes de données, effectuez l’administration de la solution Cisco WSA, etc. Ce cours vous aidera à : Implémenter Cisco WSA pour sécuriser les passerelles Web, fournir une protection contre les logiciels malveillants et utiliser des contrôles de stratégie pour relever les défis de la sécurisation et du contrôle du trafic Web Acquérir de précieuses compétences pratiques pour des responsabilités exigeantes axées sur la sécurité We

Objectifs de la formation

  • Décrire Cisco WSA
  • Déployer des services proxy
  • Utiliser l’authentification
  • Décrire les politiques de déchiffrement pour contrôler le trafic HTTPS
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
  • Appliquer des paramètres de contrôle d’utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité et la prévention des pertes de données
  • Effectuer l’administration et le dépannage

Profil des bénéficiaires

Pour qui
  • Architectes de sécurité
  • Concepteurs de systèmes
  • Administrateurs réseau
  • Ingénieurs d’exploitation
  • Gestionnaires de réseau, techniciens de réseau ou de sécurité, et ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
  • Intégrateurs et partenaires Cisco
Prérequis
  • Pour profiter pleinement de ce cours, vous devez avoir une connaissance de ces sujets : Services TCP / IP, y compris DNS (Domain Name System), Secure Shell (SSH), FTP, SNMP (Simple Network Management Protocol), HTTP et HTTPS Routage IP
  • Vous devez posséder une ou plusieurs des compétences techniques de base suivantes ou des connaissances équivalentes : Certification Cisco (certification CCENT ou supérieure) Certification de l’industrie pertinente [International Information System Security Certification Consortium ((ISC) 2), Computing Technology Industry Association (CompTIA) Security +, International Council of Electronic Commerce Consultants (EC-Council), Global Information Assurance Certification (GIAC), ISACA] Lettre d’achèvement de Cisco Networking Academy (CCNA 1 et CCNA 2) Expertise Windows: Microsoft [spécialiste Microsoft, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Solutions Expert (MCSE)], CompTIA (A +, Network +, Server +)

Contenu de la formation

  • Décrire Cisco WSA
    • Cas d’utilisation de la technologie
    • Solution Cisco WSA
    • Caractéristiques de Cisco WSA
    • Architecture de Cisco WSA
    • Service proxy
    • Moniteur de trafic de couche 4 intégré
    • Prévention contre la perte de données
    • Cisco Cognitive Intelligence
    • Outils de gestion
    • Cisco Advanced Web Security Reporting (AWSR) et intégration tierce
    • Appliance de gestion de la sécurité du contenu Cisco (SMA)
  • Déploiement de services proxy
    • Mode direct explicite vs mode transparent
    • Redirection du trafic en mode transparent
    • Protocole de contrôle du cache Web
    • Flux amont et aval du protocole de communication Web Cache (WCCP)
    • Contournement de proxy
    • Mise en cache du proxy
    • Fichiers de configuration automatique du proxy (PAC)
    • Proxy FTP
    • Proxy Socket Secure (SOCKS)
    • Journal d’accès proxy et en-têtes HTTP
    • Personnalisation des notifications d’erreur avec les pages de notification de l’utilisateur final (EUN)
  • Utilisation de l’authentification
    • Protocoles d’authentification
    • Domaines d’authentification
    • Suivi des informations d’identification de l’utilisateur
    • Mode proxy explicite (avant) et transparent
    • Contournement de l’authentification avec des agents problématiques
    • Rapports et authentification
    • Nouvelle authentification
    • Authentification proxy FTP
    • Dépannage de la jonction de domaines et test de l’authentification
    • Intégration avec Cisco Identity Services Engine (ISE)
  • Création de stratégies de déchiffrement pour contrôler le trafic HTTPS
    • Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets Layer)
    • Présentation du certificat
    • Présentation des politiques de décryptage HTTPS
    • Activation de la fonction proxy HTTPS
    • Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
    • Exemples de journaux d’accès
  • Comprendre les politiques d’accès au trafic différenciées et les profils d’identification
    • Présentation des politiques d’accès
    • Groupes de stratégies d’accès
    • Aperçu des profils d’identification
    • Profils d’identification et authentification
    • Ordonnance de traitement des politiques d’accès et des profils d’identification
    • Autres types de politiques
    • Exemples de journaux d’accès
    • Balises de décision ACL et groupes de stratégies
    • Application des stratégies d’utilisation acceptable en fonction du temps et du volume de trafic et des notifications aux utilisateurs finaux
  • Défense contre les logiciels malveillants
    • Filtres de réputation de sites Web
    • Analyse anti-malware
    • Analyse du trafic sortant
    • Anti-Malware et réputation dans les politiques
    • Filtrage de la réputation des fichiers et analyse des fichiers
    • Cisco Advanced Malware Protection
    • Fonctions de réputation et d’analyse de fichiers
    • Intégration avec Cisco Cognitive Intelligence
  • Application des paramètres de contrôle d’utilisation acceptable
    • Contrôle de l’utilisation du Web
    • Filtrage d’URL
    • Solutions de catégorie d’URL
    • Moteur d’analyse de contenu dynamique
    • Visibilité et contrôle des applications Web
    • Application des limites de bande passante multimédia
    • Contrôle d’accès logiciel en tant que service (SaaS)
    • Filtrage du contenu pour adultes
  • Sécurité des données et prévention des pertes de données
    • Sécurité des données
    • Solution de sécurité des données Cisco
    • Définitions des politiques de sécurité des données
    • Journaux de sécurité des données
  • Administration et dépannage
    • Surveillez l’appliance de sécurité Web Cisco
    • Rapports Cisco WSA
    • Surveillance de l’activité du système via des journaux
    • Tâches d’administration système
    • Dépannage
    • Interface de ligne de commande
  • Aperçu du lab
    • Configurer l’appliance de sécurité Web Cisco
    • Déployer des services proxy
    • Configurer l’authentification proxy
    • Configurer l’inspection HTTPS
    • Créer et appliquer une politique d’utilisation acceptable basée sur l’heure / la date
    • Configurer la protection avancée contre les logiciels malveillants
    • Configurer les exceptions d’en-tête de référent
    • Utiliser des flux de sécurité tiers et un flux externe MS Office 365
    • Valider un certificat intermédiaire
    • Afficher Reporting Services et le suivi Web
    • Effectuer une mise à niveau centralisée du logiciel Cisco AsyncOS à l’aide de Cisco SMA
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation ou espace Webex dédiée en classe à distance.
  • Documents supports de formation projetés en anglais
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz

Modalités de certification

Résultats attendus à l'issue de la formation
  • Cette Formation prépare les stagiaires à l'examen 300-725 SWSA qui certifie votre connaissance de Cisco Web Security Appliance, y compris les services proxy, l’authentification, les politiques de déchiffrement, les politiques d’accès au trafic différenciées et les politiques d’identification, les paramètres de contrôle d’utilisation acceptables, la défense contre les logiciels malveillants et la sécurité des données et la prévention des pertes de données. Après avoir réussi l’ examen 300-725 SWSA, vous obtenez la certification Cisco Certified Specialist – Web Content Security . Vous aurez satisfait à l’exigence d’examen de concentration pour la nouvelle certification de CCNP Sécurité . Pour terminer la sécurité CCNP, vous devez également réussir l’ examen de mise en œuvre et d’exploitation des technologies de base de sécurité Cisco (350-701 SCOR) ou son équivalent.
Modalité d'obtention
  • Passage de Test Pearson Vue www.pearsonvue.com
Durée de validité
  • 3 ans

Capacité d'accueil

Entre 5 et 100 apprenants