Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd portfolio i architektury Palo Alto Networks
  • Architektura zapory

Rozpoczęcie pracy

  • Konfiguracja początkowych ustawień zapory
  • Konfiguracja ustawień sieci zarządzania
  • Aktywacja zapory
  • Zarządzanie licencjami i oprogramowaniem

Zarządzanie konfiguracjami zapory

  • Zarządzanie konfiguracjami
  • Przeglądanie i monitorowanie dzienników zapory

Zarządzanie kontami administratorów zapory

  • Zarządzanie uwierzytelnianiem i autoryzacją zapory
  • Tworzenie lokalnego konta administratora zapory
  • Tworzenie nielokalnego konta administratora zapory
  • Tworzenie konta administratora zapory do logowania nieinteraktywnego

Podłączanie zapory do sieci produkcyjnych

  • Blokowanie zagrożeń poprzez segmentację sieci
  • Korzystanie z interfejsów sieciowych i stref bezpieczeństwa
  • Interfejsy warstwy 3 i podinterfejsy
  • Korzystanie z interfejsów wirtualnego przewodu
  • Interfejsy tap
  • Korzystanie z wirtualnych routerów
  • Interfejsy loopback

Zarządzanie regułami polityki bezpieczeństwa

  • Tworzenie i zarządzanie regułami polityki bezpieczeństwa
  • Tworzenie i zarządzanie regułami polityki NAT
  • Kontrola użycia aplikacji za pomocą app-ID

Blokowanie zagrożeń

  • Blokowanie zagrożeń za pomocą polityk bezpieczeństwa i NAT
  • Blokowanie ataków opartych na pakietach i protokołach
  • Blokowanie zagrożeń ze znanych złych źródeł
  • Blokowanie zagrożeń poprzez identyfikację aplikacji
  • Blokowanie zagrożeń poprzez identyfikację użytkowników
  • Blokowanie zagrożeń poprzez identyfikację urządzeń
  • Blokowanie nieznanych zagrożeń
  • Blokowanie zagrożeń w zaszyfrowanym ruchu
  • Zapobieganie użyciu skradzionych danych uwierzytelniających
  • Blokowanie zagrożeń za pomocą profili bezpieczeństwa
  • Blokowanie nieodpowiedniego ruchu internetowego za pomocą filtrowania URL
  • Korzystanie z deszyfracji do blokowania zagrożeń w zaszyfrowanym ruchu

Informacje o zagrożeniach i ruchu

  • Lokalizowanie cennych informacji za pomocą dzienników i raportów
  • Przekazywanie informacji o zagrożeniach i ruchu do zewnętrznych usług

Najlepsze praktyki w zakresie bezpieczeństwa

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa wiedza na temat sieci i koncepcji bezpieczeństwa

Grupa docelowa

  • Profesjonaliści ds. bezpieczeństwa
  • Analitycy cyberbezpieczeństwa
  • Administratorzy
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie