Struttura del corso

Introduzione

  • Panoramica del portfolio e dell'architettura Palo Alto Networks
  • Architettura del firewall

Introduttiva

  • Configurazione delle impostazioni iniziali del firewall
  • Configurazione delle impostazioni della rete di gestione
  • Attivazione di un firewall
  • Gestione delle licenze e del software

Gestione delle configurazioni del firewall

  • Gestione delle configurazioni
  • Visualizzazione e monitoraggio dei log del firewall

Gestione degli account amministratore del firewall

  • Gestione dell'autenticazione e dell'autorizzazione del firewall
  • Creazione di un account amministratore del firewall locale
  • Creazione di un account amministratore del firewall non locale
  • Creazione di un account amministratore del firewall per l'accesso non interattivo

Connessione del firewall alle reti di produzione

  • Blocco delle minacce utilizzando la segmentazione della rete
  • Utilizzo di interfacce di rete e aree di sicurezza
  • Interfacce e sottointerfacce di livello 3
  • Utilizzo di interfacce di rete virtuali
  • Tocca le interfacce
  • Utilizzo di router virtuali
  • Interfacce di loopback

Gestione delle regole dei criteri di sicurezza

  • Creazione e gestione delle regole dei criteri di sicurezza
  • Creazione e gestione delle regole dei criteri NAT
  • Controllo dell'utilizzo delle applicazioni tramite app-ID

Blocco delle minacce

  • Blocco delle minacce utilizzando criteri di sicurezza e NAT
  • Blocco degli attacchi basati su pacchetti e protocolli
  • Blocco delle minacce provenienti da fonti dannose note
  • Blocco delle minacce attraverso l'identificazione delle applicazioni
  • Blocco delle minacce attraverso l'identificazione degli utenti
  • Blocco delle minacce attraverso l'identificazione dei dispositivi
  • Blocco delle minacce sconosciute
  • Blocco delle minacce nel traffico crittografato
  • Prevenzione dell'utilizzo di credenziali rubate
  • Blocco delle minacce tramite i profili di sicurezza
  • Blocco del traffico web inappropriato con il filtro URL
  • Utilizzo della decrittografia per bloccare le minacce nel traffico crittografato

Informazioni sulle minacce e sul traffico

  • Individuazione di informazioni preziose utilizzando registri e report
  • Inoltro delle informazioni sulle minacce e sul traffico a servizi esterni

Best practice per la sicurezza

Riepilogo e passaggi successivi

Requisiti

  • Conoscenza di base dei concetti di rete e sicurezza

Pubblico

  • Professionisti della sicurezza
  • Analisti della sicurezza informatica
  • Gli amministratori
 35 ore

Numero di Partecipanti


Prezzo per Partecipante

Corsi in Arrivo

Categorie relative