Plan Szkolenia

Wprowadzenie

  • Przegląd portfolio i architektury Palo Alto Networks
  • Architektura zapory sieciowej

Pierwsze kroki

  • Konfigurowanie początkowych ustawień zapory
  • Konfigurowanie ustawień sieci zarządzania
  • Aktywacja zapory sieciowej
  • Zarządzanie licencjami i oprogramowaniem

Zarządzanie konfiguracjami zapory

  • Zarządzanie konfiguracjami
  • Przeglądanie i monitorowanie dzienników zapory

Zarządzanie kontami administratorów zapory sieciowej

  • Zarządzanie uwierzytelnianiem i autoryzacją zapory sieciowej
  • Tworzenie lokalnego konta administratora zapory sieciowej
  • Tworzenie nielokalnego konta administratora zapory sieciowej
  • Tworzenie konta administratora zapory dla logowania nieinteraktywnego

Podłączanie zapory do sieci produkcyjnych

  • Blokowanie zagrożeń przy użyciu segmentacji sieci
  • Korzystanie z interfejsów sieciowych i stref bezpieczeństwa
  • Interfejsy warstwy 3 i podinterfejsy
  • Korzystanie z wirtualnych interfejsów przewodowych
  • Interfejsy kranowe
  • Korzystanie z routerów wirtualnych
  • Interfejsy pętli zwrotnej

Zarządzanie regułami zasad zabezpieczeń

  • Tworzenie reguł zasad zabezpieczeń i zarządzanie nimi
  • Tworzenie reguł polityki NAT i zarządzanie nimi
  • Kontrolowanie użycia aplikacji przy użyciu app-ID

Blokowanie zagrożeń

  • Blokowanie zagrożeń przy użyciu zasad zabezpieczeń i NAT
  • Blokowanie ataków opartych na pakietach i protokołach
  • Blokowanie zagrożeń pochodzących ze znanych złych źródeł
  • Blokowanie zagrożeń poprzez identyfikację aplikacji
  • Blokowanie zagrożeń poprzez identyfikację użytkowników
  • Blokowanie zagrożeń poprzez identyfikację urządzeń
  • Blokowanie nieznanych zagrożeń
  • Blokowanie zagrożeń w ruchu szyfrowanym
  • Zapobieganie wykorzystaniu skradzionych danych uwierzytelniających
  • Blokowanie zagrożeń przy użyciu profili bezpieczeństwa
  • Blokowanie nieodpowiedniego ruchu sieciowego za pomocą filtrowania adresów URL
  • Używanie deszyfrowania do blokowania zagrożeń w ruchu zaszyfrowanym

Informacje o zagrożeniach i ruchu

  • Lokalizowanie cennych informacji przy użyciu dzienników i raportów
  • Przekazywanie informacji o zagrożeniach i ruchu do usług zewnętrznych

Najlepsze praktyki bezpieczeństwa

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji sieci i bezpieczeństwa

Odbiorcy

  • Specjaliści ds. bezpieczeństwa
  • Analitycy ds. cyberbezpieczeństwa
  • Administratorzy
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie