CCSA, Check Point Certified Security Administrator R81, préparation à la certification

Prix : 2 990 € HT

Durée : 4 jours

Code de Référence : SCCSA81

Cette formation Check Point vous permettra d’acquérir l’ensemble des techniques et des méthodologies nécessaires au passage de l’examen pour l’obtention de la certification CCSA R81.

Objectifs de la formation

  • Installer et configurer le produit Check Point R81
  • Déployer une politique de sécurité et surveiller le trafic
  • Mettre en oeuvre la translation d’adresse (NAT)
  • Déployer des sites distants et partager les politiques de sécurité
  • Préparer l’examen officiel menant à la certification CCSA

Public

Cette formation s’adresse aux techniciens, administrateurs et ingénieurs système, réseau et sécurité.

Prérequis

Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.

Programme de la formation

Présentation de l’architecture Check Point R81

  • Les produits Check Point
  • Nouveautés de la version R81

Déploiement Gaia : Installation des « appliances » Check Point

  • Présentation du système Gaïa
  • Eléments de l’architecture trois-tiers
  • Architecture modulaire des “Software Blades”
  • Check Point Infinity
  • L’architecture en mode distribué et en mode standalone
  • Le serveur de management. Le protocole SIC

Travaux pratiques

  • Installation de Check Point R81

Gestion du Security Management Server avec l’outil de gestion unifié « Smart Console » : communication avec le protocole SIC et Gestion des objets

  • Prise en main de SmartConsole R81
  • Politique de sécurité. Gestion des règles
  • Politiques Unifiées
  • Inspection des paquets
  • « Inline » Policies (sous règles)

Travaux pratiques

  • Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité. Activer l’anti-spoofing

Translation d’adresses (NAT)

  • Les règles de translation d’adresses avec IPv4 et IPv6
  • Le NAT statique (One To One NAT) et le NAT dynamique (.Many To One NAT)/PAT
  • Le NAT Manuel
  • La problématique ARP et le routage.

Travaux pratiques

  • Mise en place de NAT automatique de type statique, Hide et règles de transaction manuelle

Visibilité : Gestion des logs, monitoring et reporting

  • La politique de gestion des logs
  • Suivre les connexions avec LOGS & MONITOR (ancien SmartView Tracker)
  • Le SmartView Monitor, fonctionnalités et seuils d’alerte

Travaux pratiques

  • Activation du monitoring, utilisation du Suspicious Activity Monitoring Protocol, visualisation du trafic, monitoring de l’état de la politique de sécurité
  • Introduction à Troubleshooting : Accéder au mode « expert », utilisation des commandes « tcpdump » et « fw ctl zdebug drop », visualizer et manipuler les utilitaires « CPView » et « Top »

Gestion des licences

  • Structure de licences
  • Gestion de licences dans SmartUpdate et SmartConsole
  • Types de licences
  • Gestion de contrats et services
  • Monitoring le statut de licences

Gestion Multi-Sites

  • Définition de Policy Packages
  • Gestion de Policy Packages
  • Definition et types de “Layers”
  • Inspection des packets dans une « Ordered Layer »
  • Partage de « Layers » (Policy Layers Sharing)

Travaux pratiques

  • Installation d’une passerelle distante, création d’une politique de sécurité (Policy Pack), et de règles de base pour le site distant
  • Création et partage d’une « Ordered Layer »

Gestion d’administrateurs

  • « Permission Profiles »
  • Limiter la portée d’action des administrateurs
  • Gestion des utilisateurs concurrents
  • Gestion des sessions

Travaux pratiques

  • Création d’un nouveau « Permission Profile » avec des autorisations limitées

Déchiffrement-HTTPS

  • Création des règles
  • Gestion de certificats
  • Server Name Indications (SNI)

Travaux pratiques

  • Mise en œuvre de l’inspection HTTPS

Contrôle Applicatif / Filtrage URL

  • Les limites d’un firewall classique par IP et par port
  • Le contrôle d’accès
  • Le « AppWiki ». L’URL Filtering
  • Le “User Check”

Travaux pratiques

  • Filtrage Web et Applications : créer et partager la politique de « Filtrage Web et Applications » en tant que « Inline Layer » et « Ordered Layer »

Politique à base d’utilisateurs

  • Besoin de récupérer l’identité des utilisateurs
  • Les méthodes d’authentification Identity Awareness R81
  • Les objets de type « Access Role »

Travaux pratiques

  • Authentification : mise en place d’Identity Awareness, création de rôles et des accès

Politique de « Threat Prevention »

  • La politique de Threat Prevention et ses « Software Blades »
  • Gestion des règles
  • Profils de sécurité
  • Autonomous Threat Prevention

Travaux pratiques

  • Anti-Virus et Anti-Bot

Méthodes pédagogiques

Des exercices pratiques et des démonstrations vous permettront de mettre en pratique les notions théoriques présentées.

Méthodes d’évaluation des acquis

Afin d’évaluer l’acquisition de vos connaissances et compétences, il vous sera remis une grille d’auto-évaluation, qui sera à compléter à la fin de chaque module pratique, ainsi qu’à la fin de la formation.
Un certificat de réalisation de fin de formation est remise au stagiaire lui permettant de faire valoir le suivi de la formation.

Commandez une session de formation