Global Knowledge

Sécuriser les emails avec Cisco Email Security Appliance

Par Global Knowledge

Objectifs

  • Décrire et administrer l'appliance Cisco Email Security (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et anti-spam
  • Utiliser des filtres anti-virus et anti-épidémies (anti-spams)
  • Utiliser les politiques de messagerie
  • Utiliser des filtres de contenu
  • Utiliser des filtres de message pour appliquer les stratégies de messagerie
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier le courrier électronique
  • Crypter le courrier électronique
  • Utiliser les méthodes de mise en quarantaine et de remise du système
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

Programme

Rappels sur les Cisco ESA - Email Security Appliance

  • Présentation de l'appliance Cisco Email Security
  • Cas d'utilisation de la technologie
  • Fiche technique de Cisco Email Security Appliance
  • Présentation de SMTP
  • Présentation du pipeline de messagerie
  • Scénarios d'installation
  • Configuration initiale de l'appliance Cisco Email Security
  • Centralisation des services sur un dispositif SMA (Cisco Content Security Management Appliance)
  • Notes de publication pour AsyncOS 11.x

Administration de Cisco ESA

  • Répartition des tâches administratives
  • Administration du système
  • Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
  • Autres tâches dans l'interface graphique
  • Configuration réseau avancée
  • Utiliser Email Security Monitor
  • Suivi des messages
  • Logging

Contrôle des domaines expéditeurs et destinataires

  • Configurer les auditeurs publics et privés
  • Configurer la passerelle pour recevoir un courrier électronique
  • Décrire les Tables d’accès des hôtes (HAT)
  • Décrire les Tables d’accès des destinataires (RAT)
  • Configuration des fonctionnalités de routage et de livraison

Contrôler les spams avec Talos SensorBase et Antispam

  • Décrire SensorBase
  • Configurer et utiliser Antispam sur les Cisco ESA Mise en quarantaine des Spam
  • Décrire Safelist et Blocklist
  • Mise en quarantaine des spam sur Cisco SMA
  • Configurer la vérification “Bounce”
  • Décrire les filtres Web Reputation
  • Définir le déclenchement des filtres
  • Manager Graymail
  • Protéger contre les URL malveillantes et indésirables

Utilisation de Antivirus, filtrage « Outbeak » des virus et protection avancée contre les logiciels malveillants

  • Activer le déclenchement de l’antivirus
  • Utiliser le déclenchement des filtres
  • Utiliser la protection avancée contre les logiciels malveillants

Utilisation des stratégies de messagerie

  • Vue d’ensemble de Email Security Manager
  • Stratégies de messagerie basées sur l’utilisateur
  • Fragmentation des messages

Utilisation des filtres de contenu

  • Décrire le filtrage de contenu
  • Décrire le filtrage de contenu de base
  • Applications du filtrage de contenu
  • Décrire et configurer le filtrage de messages

Utilisation de filtres de message pour appliquer les stratégies de messagerie

  • Présentation des filtres de message et de leurs composants
  • Traitement du filtre de message
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation de pièces jointes
  • Exemples de filtres de messages d'analyse de pièces jointes
  • Utilisation de la CLI pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de numérisation

Prévention de la perte de données

  • Identifier les problèmes de perte de données
  • Choisir une solution Cisco DLP
  • Mettre en œuvre la configuration DLP
  • Décrire RSA Engine

Utilisation de LDAP

  • Présenter les fonctionnalités LDAP
  • Utiliser les requêtes LDAP
  • Authentifier des utilisateurs finaux de la mise en quarantaine du courrier indésirable
  • Configurer l'authentification LDAP externe pour les utilisateurs
  • Tester des serveurs et des requêtes
  • Utiliser LDAP pour la prévention des attaques d’exploration d'annuaire
  • Requêtes de consolidation d'alias de quarantaine de spams
  • Valider des destinataires à l'aide d'un serveur SMTP

Authentification de session SMTP

  • Configuration de l’authentification AsyncOS pour SMTP
  • Authentification des sessions SMTP à l'aide de certificats clients
  • Vérification de la validité d'un certificat client
  • Authentification d'un utilisateur à l'aide du répertoire LDAP
  • Authentification de la connexion SMTP sur TLS (Transport Layer Security) à l'aide d'un certificat client
  • Établissement d'une connexion TLS à partir de l'appliance
  • Mise à jour d'une liste de certificats révoqués

Authentification par email

  • Aperçu de l'authentification par courrier électronique
  • Configuration de DomainKeys et de MailDKIM Identified de DomainKeys)
  • Vérification des messages entrants à l'aide de DKIM
  • Présentation du cadre de politique des expéditeurs (SPF) et vérification SIDF
  • Vérification de la conformité et du rapport de conformité et d'authentification de message basée sur le domaine (DMARC)
  • Détection de courriels forgés

Cryptage Email

  • Présentation de Cisco Email Encryption
  • Cryptage des messages
  • Détermination des messages à chiffrer
  • Insérer des en-têtes de chiffrement dans des messages
  • Chiffrement de la communication avec d'autres agents de transfert de message (MTA)
  • Travailler avec des certificats
  • Gestion des listes d'autorités de certification
  • Activation de TLS sur une table d’accès hôte (HAT) d’un auditeur
  • Activation de la vérification TLS et du certificat à la livraison
  • Services de sécurité S / MIME (Internet Mail Extensions) sécurisés / polyvalents

Utilisation de la quarantaine système et des méthodes de livraison

  • Description des quarantaines
  • Quarantaine du spam
  • Configuration de la mise en quarantaine centralisée du courrier indésirable
  • Utilisation de listes sécurisées et de listes de blocage pour contrôler la distribution des e-mails en fonction de l'expéditeur
  • Configuration des fonctionnalités de gestion du spam pour les utilisateurs finaux
  • Gestion des messages en quarantaine du courrier indésirable
  • Mise en quarantaine des stratégies, des virus et des épidémies
  • Gestion de la stratégie, des virus et des quarantaines épidémiques
  • Utilisation de messages dans les stratégies, les virus ou les quarantaines épidémiques
  • Méthodes de livraison

Gestion centralisée à l'aide de clusters

  • Présentation de la gestion centralisée à l'aide de clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gestion des clusters
  • Communication de cluster
  • Chargement d'une configuration dans des appliances en cluster
  • Meilleures pratiques

Test et dépannage

  • Débogage du flux de messagerie à l'aide de messages de test: trace
  • Utilisation de l'écouteur pour tester l'appliance
  • Dépannage du réseau
  • Dépannage de l'auditeur
  • Dépannage de la livraison par courrier électronique
  • Dépannage des performances
  • Problèmes d’apparence et de rendu de l’interface Web
  • Répondre aux alertes
  • Résolution des problèmes matériels
  • Travailler avec le support technique

Les références

  • Spécifications du modèle pour les grandes entreprises
  • Spécifications de modèle pour les entreprises moyennes et les petites ou moyennes entreprises ou les succursales
  • Spécifications du modèle d'appareil Cisco Email Security pour les appareils virtuels
  • Forfaits et licences

Pédagogie

Support de cours officiel Cisco remis aux participants, en anglais.

Formations de la même catégories (5)

Global Knowledge
Mettre en oeuvre et gérer les solutions de sécurité CiscoPar Global Knowledge

Lors de cette formation Cisco, vous maîtriserez les compétences et les technologies dont vous avez besoin pour implémenter les principales solutions de sécurité Cisco pour fournir une protection avancée contre les menaces contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, du cloud et du contenu, la protection des terminaux, l'accès sécurisé au réseau, la visibilité et les mises en œuvre. Vous obtiendrez une expérience pratique étendue du déploiement du pare-feu Cisco Firepower nouvelle génération et du pare-feu Cisco ASA; configurer les politiques de contrôle d'accès, les politiques de messagerie et l'authentification 802.1X; et plus. Vous obtiendrez une pratique d'introduction sur les fonctionnalités de détection des menaces Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.

Cette formation bénéficie d'un espace digital "Xtra" - ouvert à tous les participants - qui combine des QCMs d'auto-évaluation en amont ou post formation, de ressources complémentaires ou mémo-pocket.

Les participants à la formation officielle SCOR Cisco bénéficient d'un accès aux labs pratiques jusqu'à 90 jours à compter du 1er jour de la formation, dans la limite de 60 heures (temps d'utilisation durant la formation inclus).

Le suivi de cette formation permet de valider un total de 64 crédits dans le cadre du programme d'Education Continue Cisco (CCE) pour les professionnels qui souhaitent renouveler leur titre de certification.

IB Formation
Sécuriser les réseaux avec les firewalls de dernière génération Cisco Firepower (SSNGFW)Par IB Formation
  • Décrire les concepts clés des technologies NGIPS et NGFW et du système de défense contre les menaces Cisco Firepower, et identifier les scénarios de déploiement
  • Effectuer les tâches initiales de configuration et d'installation des dispositifs de défense contre les menaces de Cisco Firepower
  • Décrire comment gérer le trafic et mettre en oeuvre la qualité de service (QoS) en utilisant Cisco Firepower Threat Defense
  • Décrire comment mettre en oeuvre la NAT en utilisant Cisco Firepower Threat Defense
  • Effectuer une découverte initiale du réseau, en utilisant Cisco Firepower pour identifier les hôtes, les applications et les services
  • Décrire le comportement, l'utilisation et la procédure de mise en oeuvre des politiques de contrôle d'accès
  • Décrire les concepts et les procédures de mise en oeuvre des caractéristiques du renseignement de sécurité
  • Se préparer à l'examen Securing Networks with Cisco Firepower (300-710 SNCF)
Orsys
Cisco Firewall ASA, installation et configurationPar Orsys

Avec cette formation, vous apprendrez à installer et configurer une solution de sécurité basée sur Cisco ASA. Vous découvrirez les fonctions essentielles à l'aide d'une interface Web avec ASDM (Cisco Adaptive Security Device Manager) et en ligne de commande CLI.

M2i Formation
Cisco Identity Services Engine - Implementing and configuringPar M2i Formation
  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et comprendre comment surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Global Knowledge
Sécuriser les emails avec Cisco Email Security AppliancePar Global Knowledge

Cette formation Cisco explique comment déployer et utiliser l'appliance Cisco® Email Security pour établir une protection de vos systèmes de messagerie contre le phishing, la messagerie commerciale et les ransomwares, et pour aider à rationaliser la stratégie de sécurité de la messagerie. Ce cours pratique vous fournit les connaissances et les compétences nécessaires pour mettre en œuvre, dépanner et administrer l'appliance Cisco Email Security, notamment des fonctionnalités clés telles que la protection avancée contre les programmes malveillants, le blocage du courrier indésirable, la protection anti-virus, le filtrage des épidémies (spams), le cryptage, la mise en quarantaine et la prévention des pertes des données.

Le suivi de cette formation permet de valider un total de 24 crédits dans le cadre du programme d'Education Continue Cisco (CCE) pour les professionnels qui souhaitent renouveler leur titre de certification.