Retour à l'aperçu

Check Point R80, sécurité réseaux, niveau 1

Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).

 

Agenda:

1) Fonctionnement et installation

  • Déploiements (distribué, standalone)
  • Serveur de management (Security Management Server)
  • Sauvegarde, restauration, snapshots et interface CLI.
  • Travaux pratiques: Installer Check Point sous Gaïa en version R80.10.

2) Politique de sécurité unifiée

  • Règles, sous-règles par zone
  • Règles implicites, objets avec Object Explorer, l'anti-spoofing.
  • Travaux pratiques: Installer SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.

3) Translation d'adresses (NAT)

  • Règles et RFC 1918
  • NAT static/hide, ARP, VPN
  • Mode manuel, automatique.
  • Travaux pratiques: Mise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.

4) VPN site à site et client vers site

  • Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access
  • Mode traditionnel et simplifié
  • Client lourd Endpoint Security, Check Point Mobile
  • Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
  • Travaux pratiques: Installer un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.


5) Firewall et gestion des utilisateurs

  • Gérer des logs sur le Smartcenter, des alertes
  • Onglets Logs & Monitor, Gateways & Servers
  • Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10. - Authentification des utilisateurs
  • Gestion de l'Identity Collector
  • Utilisation des Access Roles.
  • Travaux pratiques: Mise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM

6) Module IPS

  • Vulnérabilités, failles de sécurité, référencement CVE
  • Profil de sécurité, politique IPS.
  • Exemple Protection contre les vulnérabilités avec le module IPS.

7) Contrôle applicatif

  • Notions de signatures applicatives
  • Créations d'applications personnalisées
  • Gestion des limites, des UserCheck, filtrage URL.
  • Exemple Déploiement d'une politique de sécurité de contenu.


8) Threat Prevention

  • Modules Antivirus, Antibot
  • Threat Extraction/Emulation.
  • Travaux pratiques: Mise en oeuvre d'une politique de Threat Prevention
Votre partenaire de contact
Olivier Isoz
+41 79 637 12 87

Mise en œuvre

Actuellement aucune formation disponible.

Description pour groupe-cible

Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.

Pré-requis

Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.

Prix (excl. T.V.A.)

CHF 3200.00

All inclusive:

  • Support et matériel de cours
  • PC/Notebook
  • Parking gratuit
  • Rafraîchissements
  • Dîner et boissons