03 20 61 95 00

Formation CISCO SWSA Sécuriser les accès Web avec Cisco Web Security Appliance


  • SWSA
  • Durée : 2 jours
  • Tarif : 2030 € HT

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Apprendre à installer et à vérifier Cisco WSA
Savoir déployer des services de proxy
Comprendre comment utiliser l’authentification
Être en mesure de configurer des stratégies
Pouvoir mettre en place une défense contre les logiciels malveillants
Savoir configurer des stratégies de sécurité des données
Comprendre comment mettre en oeuvre l’administration et le dépannage
Se préparer à l’examen Securing the Web with Cisco Web Security Appliance (300-725 SWSA)

Prérequis

Avoir des connaissances sur TCP/IP, les services DNS, SSH, FTP, SNMP, HTTP et HTTPS
Avoir de l’expérience sur le routage IP
Être certifié CCNA
Connaissances de Windows

Public

Architectes de sécurité
Concepteurs de systèmes
Administrateurs réseau
Ingénieurs d’exploitation
Les gestionnaires de réseau, les techniciens de réseau ou de sécurité, et les ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
Intégrateurs et partenaires Cisco
enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Décrire Cisco WSA
Cas d’utilisation de la technologie
Solution Cisco WSA
Caractéristiques de Cisco WSA
Architecture de Cisco WSA
Service proxy
Moniteur de trafic de couche 4 intégré
Prévention contre la perte de données
Cisco Cognitive Intelligence
Outils de gestion
Cisco Advanced Web Security Reporting (AWSR) etintégration tierce
Appliance de gestion de la sécurité du contenu Cisco (SMA)
Module 2
Déploiement de services proxy
Mode direct explicite vs mode transparent
Redirection du trafic en mode transparent
Protocole de contrôle du cache Web
Flux amont et aval du protocole de communication WebCache (WCCP)
Contournement de proxy
Mise en cache du proxy
Fichiers de configuration automatique du proxy (PAC)
Proxy FTP
Proxy Socket Secure (SOCKS)
Journal d’accès proxy et en-têtes HTTP
Personnalisation des noti7cations d’erreur avec les pages de noti7cation de
l’utilisateurfinal (EUN)
Module 3
Utilisation de l'authentification
Protocoles d’authentification
Domaines d’authentification
Suivi des informations d’identification de l’utilisateur
Mode proxy explicite (avant) ettransparent
Contournement de l’authentification avec des agents problématiques
Rapports et authentification
Nouvelle authentification
Authentification proxy FTP
Dépannage de la jonction de domaines ettest de l’authentification
Intégration avec Cisco Identity Services Engine (ISE)
Module 4
Création de stratégies de déchiffrement pour contrôlerle trafic HTTPS
Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets
Layer)
Présentation du certificat
Présentation des politiques de décryptage HTTPS
Activation de la fonction proxy HTTPS
Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
Exemples de journaux d’accès
Module 5
Comprendre les politiques d'accès au trafic différenciées etles profils d'identification
Présentation des politiques d’accès
Groupes de stratégies d’accès
Aperçu des profils d’identification
Profils d’identification et authentification
Ordonnance de traitement des politiques d’accès et des profils d’identification
Autres types de politiques
Exemples de journaux d’accès
Balises de décision ACL et groupes de stratégies
Application des stratégies d’utilisation acceptable en fonction du temps et du volume
de trafic et des notifications aux utilisateurs finaux
Module 6
Défense contre les logiciels malveillants
Filtres de réputation de sites Web
Analyse anti-malware
Analyse du trafic sortant
Anti-Malware etréputation dans les politiques
Filtrage de la réputation des fichiers et analyse des fichiers
Cisco Advanced Malware Protection
Fonctions de réputation et d’analyse de fichiers
Intégration avec Cisco Cognitive Intelligence
Module 7
Application des paramètres de contrôle d'utilisation acceptable
Contrôle de l’utilisation du Web
Filtrage d’URL
Solutions de catégorie d’URL
Moteur d’analyse de contenu dynamique
Visibilité et contrôle des applications Web
Application des limites de bande passante multimédia
Contrôle d’accès logiciel en tant que service (SaaS)
Filtrage du contenu pour adultes
Module 8
Sécurité des données et prévention des pertes de données
Sécurité des données
Solution de sécurité des données Cisco
Définitions des politiques de sécurité des données
Journaux de sécurité des données
Module 9
Administration et dépannage
Surveillez l’appliance de sécurité WebCisco
Rapports Cisco WSA
Surveillance de l’activité du système via des journaux
Tâches d’administration système
Dépannage
Interface de ligne de commande
Module 10
Références
Comparaison des modèles Cisco WSA
Comparaison des modèles Cisco SMA
Présentation de la connexion, de l’installation et de la configuration
Déploiement du modèle OVF (Open Virtualization Format) de Cisco Web Security
Appliance
Mappage des ports de machine virtuelle (VM) de l’appliance de sécurité Web Cisco
aux réseaux corrects
Connexion à l’appliance virtuelle Cisco Web Security
Activation du moniteur de trafic de couche 4 (L4TM)
Accès et exécution de l’assistant de configuration du système
Reconnexion à l’appliance de sécurité WebCisco
Présentation de la haute disponibilité
Redondance matérielle
Présentation du protocole CARP (Common Address Redundancy Protocol)
Configuration des groupes de basculement pour la haute disponibilité
Comparaison des fonctionnalités entre les options de redirection du trafic
Scénarios d’architecture lors du déploiement de Cisco AnyConnect® Secure Mobility

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/