Global Knowledge

Sécuriser le Web avec Cisco Web Security Appliance

Par Global Knowledge

Objectifs

After completing this course you should be able to:

  • Describe Cisco WSA
  • Deploy proxy services
  • Utilize authentication
  • Describe decryption policies to control HTTPS traffic
  • Understand differentiated traffic access policies and identification profiles
  • Enforce acceptable use control settings
  • Defend against malware
  • Describe data security and data loss prevention
  • Perform administration and troubleshooting

Programme

Describing Cisco WSA

  • Technology Use Case
  • Cisco WSA Solution
  • Cisco WSA Features
  • Cisco WSA Architecture
  • Proxy Service
  • Integrated Layer 4 Traffic Monitor
  • Data Loss Prevention
  • Cisco Cognitive Intelligence
  • Management Tools
  • Cisco Advanced Web Security Reporting (AWSR) and Third-Party Integration
  • Cisco Content Security Management Appliance (SMA)

Deploying Proxy Services

  • Explicit Forward Mode vs. Transparent Mode
  • Transparent Mode Traffic Redirection
  • Web Cache Control Protocol
  • Web Cache Communication Protocol (WCCP) Upstream and Downstream Flow
  • Proxy Bypass
  • Proxy Caching
  • Proxy Auto-Config (PAC) Files
  • FTP Proxy
  • Socket Secure (SOCKS) Proxy
  • Proxy Access Log and HTTP Headers
  • Customizing Error Notifications with End User Notification (EUN) Pages

Utilizing Authentication

  • Authentication Protocols
  • Authentication Realms
  • Tracking User Credentials
  • Explicit (Forward) and Transparent Proxy Mode
  • Bypassing Authentication with Problematic Agents
  • Reporting and Authentication
  • Re-Authentication
  • FTP Proxy Authentication
  • Troubleshooting Joining Domains and Test Authentication
  • Integration with Cisco Identity Services Engine (ISE)

Creating Decryption Policies to Control HTTPS Traffic

  • Transport Layer Security (TLS)/Secure Sockets Layer (SSL) Inspection Overview
  • Certificate Overview
  • Overview of HTTPS Decryption Policies
  • Activating HTTPS Proxy Function
  • Access Control List (ACL) Tags for HTTPS Inspection
  • Access Log Examples

Understanding Differentiated Traffic Access Policies and Identification Profiles

  • Overview of Access Policies
  • Access Policy Groups
  • Overview of Identification Profiles
  • Identification Profiles and Authentication
  • Access Policy and Identification Profiles Processing Order
  • Other Policy Types
  • Access Log Examples
  • ACL Decision Tags and Policy Groups
  • Enforcing Time-Based and Traffic Volume Acceptable Use Policies, and End User Notifications

Defending Against Malware

  • Web Reputation Filters
  • Anti-Malware Scanning
  • Scanning Outbound Traffic
  • Anti-Malware and Reputation in Policies
  • File Reputation Filtering and File Analysis
  • Cisco Advanced Malware Protection
  • File Reputation and Analysis Features
  • Integration with Cisco Cognitive Intelligence

Enforcing Acceptable Use Control Settings

  • Controlling Web Usage
  • URL Filtering
  • URL Category Solutions
  • Dynamic Content Analysis Engine
  • Web Application Visibility and Control
  • Enforcing Media Bandwidth Limits
  • Software as a Service (SaaS) Access Control
  • Filtering Adult Content

Data Security and Data Loss Prevention

  • Data Security
  • Cisco Data Security Solution
  • Data Security Policy Definitions
  • Data Security Logs

Performing Administration and Troubleshooting

  • Monitor the Cisco Web Security Appliance
  • Cisco WSA Reports
  • Monitoring System Activity Through Logs
  • System Administration Tasks
  • Troubleshooting
  • Command Line Interface

Labs:

  • Lab 1: Configure the Cisco Web Security Appliance
  • Lab 2: Deploy Proxy Services
  • Lab 3: Configure Proxy Authentication
  • Lab 4: Configure HTTPS Inspection
  • Lab 5: Create and Enforce a Time/Date-Based Acceptable Use Policy
  • Lab 6: Configure Advanced Malware Protection
  • Lab 7: Configure Referrer Header Exceptions
  • Lab 8: Utilize Third-Party Security Feeds and MS Office 365 External Feed
  • Lab 9: Validate an Intermediate Certificate
  • Lab 10: View Reporting Services and Web Tracking
  • Lab 11: Perform Centralized Cisco AsyncOS Software Upgrade Using Cisco SMA

Formations de la même catégories (5)

Global Knowledge
Mettre en oeuvre et gérer les solutions de sécurité CiscoPar Global Knowledge

Lors de cette formation Cisco, vous maîtriserez les compétences et les technologies dont vous avez besoin pour implémenter les principales solutions de sécurité Cisco pour fournir une protection avancée contre les menaces contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, du cloud et du contenu, la protection des terminaux, l'accès sécurisé au réseau, la visibilité et les mises en œuvre. Vous obtiendrez une expérience pratique étendue du déploiement du pare-feu Cisco Firepower nouvelle génération et du pare-feu Cisco ASA; configurer les politiques de contrôle d'accès, les politiques de messagerie et l'authentification 802.1X; et plus. Vous obtiendrez une pratique d'introduction sur les fonctionnalités de détection des menaces Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.

Cette formation bénéficie d'un espace digital "Xtra" - ouvert à tous les participants - qui combine des QCMs d'auto-évaluation en amont ou post formation, de ressources complémentaires ou mémo-pocket.

Les participants à la formation officielle SCOR Cisco bénéficient d'un accès aux labs pratiques jusqu'à 90 jours à compter du 1er jour de la formation, dans la limite de 60 heures (temps d'utilisation durant la formation inclus).

Le suivi de cette formation permet de valider un total de 64 crédits dans le cadre du programme d'Education Continue Cisco (CCE) pour les professionnels qui souhaitent renouveler leur titre de certification.

IB Formation
Sécuriser les réseaux avec les firewalls de dernière génération Cisco Firepower (SSNGFW)Par IB Formation
  • Décrire les concepts clés des technologies NGIPS et NGFW et du système de défense contre les menaces Cisco Firepower, et identifier les scénarios de déploiement
  • Effectuer les tâches initiales de configuration et d'installation des dispositifs de défense contre les menaces de Cisco Firepower
  • Décrire comment gérer le trafic et mettre en oeuvre la qualité de service (QoS) en utilisant Cisco Firepower Threat Defense
  • Décrire comment mettre en oeuvre la NAT en utilisant Cisco Firepower Threat Defense
  • Effectuer une découverte initiale du réseau, en utilisant Cisco Firepower pour identifier les hôtes, les applications et les services
  • Décrire le comportement, l'utilisation et la procédure de mise en oeuvre des politiques de contrôle d'accès
  • Décrire les concepts et les procédures de mise en oeuvre des caractéristiques du renseignement de sécurité
  • Se préparer à l'examen Securing Networks with Cisco Firepower (300-710 SNCF)
Orsys
Cisco Firewall ASA, installation et configurationPar Orsys

Avec cette formation, vous apprendrez à installer et configurer une solution de sécurité basée sur Cisco ASA. Vous découvrirez les fonctions essentielles à l'aide d'une interface Web avec ASDM (Cisco Adaptive Security Device Manager) et en ligne de commande CLI.

M2i Formation
Cisco Identity Services Engine - Implementing and configuringPar M2i Formation
  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et comprendre comment surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Global Knowledge
Sécuriser les emails avec Cisco Email Security AppliancePar Global Knowledge

Cette formation Cisco explique comment déployer et utiliser l'appliance Cisco® Email Security pour établir une protection de vos systèmes de messagerie contre le phishing, la messagerie commerciale et les ransomwares, et pour aider à rationaliser la stratégie de sécurité de la messagerie. Ce cours pratique vous fournit les connaissances et les compétences nécessaires pour mettre en œuvre, dépanner et administrer l'appliance Cisco Email Security, notamment des fonctionnalités clés telles que la protection avancée contre les programmes malveillants, le blocage du courrier indésirable, la protection anti-virus, le filtrage des épidémies (spams), le cryptage, la mise en quarantaine et la prévention des pertes des données.

Le suivi de cette formation permet de valider un total de 24 crédits dans le cadre du programme d'Education Continue Cisco (CCE) pour les professionnels qui souhaitent renouveler leur titre de certification.