Check Point | Learning
Formation : CCSA, Check Point Certified Security Administrator R81, préparation à la certification
Cette formation vous permettra d’acquérir l’ensemble des techniques et des méthodologies nécessaires au passage de l’examen pour l’obtention de la certification CCSA R81. Vous apprendrez à mettre en place une politique de sécurité, la translation d’adresses (NAT) ou encore le module Intrusion Prevention System (IPS).
À l’issue de la formation, le participant sera en mesure de :
- Installer et configurer le produit Check Point R81
- Mettre en œuvre la translation d’adresse (NAT)
- Déployer une politique de sécurité et surveiller le trafic
- Préparer l’examen officiel menant à la certification CCSA
- Mettre en œuvre la politique de contrôle des applications, le filtrage d’URL et la gestion des utilisateurs
Techniciens, administrateurs et ingénieurs système/réseaux/sécurité.
Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.
Présentation de l’architecture Check Point R81
- Les produits Check Point.
- Nouveautés de la version R81.
Déploiement Gaia : Installation des « appliances » Check Point
- Présentation du système Gaïa.
- Eléments de l’architecture trois-tiers.
- Architecture modulaire des “Software Blades”.
- Check Point Infinity.
- L’architecture en mode distribué et en mode standalone.
- Le serveur de management. Le protocole SIC.
Travaux pratiques
Installation de Check Point R81.
Gestion du Security Management Server
- Prise en main de SmartConsole R81.
- Politique de sécurité. Gestion des règles.
- Politiques Unifiées.
- Inspection des paquets.
- « Inline » Policies (sous règles).
Travaux pratiques
Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité. Activer l’anti-spoofing.
La translation d’adresses (NAT)
- Les règles de translation d’adresses avec IPv4 et IPv6.
- Le NAT statique (One To One NAT) et le NAT dynamique (Many To One NAT)/PAT.
- Le NAT Manuel.
- La problématique ARP et le routage.
Travaux pratiques
Mise en place de NAT automatique de type statique, Hide et règles de transaction manuelle.
Visibilité : gestion des logs, monitoring et reporting
- La politique de gestion des logs.
- Suivre les connexions avec Logs & Monitor (ancien SmartView Tracker).
- Le SmartView Monitor, fonctionnalités et seuils d’alerte.
Travaux pratiques
Activation du monitoring, utilisation du Suspicious Activity Monitoring Protocol, visualisation du trafic, monitoring de l’état de la politique de sécurité.
Gestion des licences et du Multi-Sites
- Structure de licences.
- Gestion de licences dans SmartUpdate et SmartConsole.
- Types de licences.
- Gestion de contrats et services.
- Monitoring le statut de licences.
- Définition de Policy Packages.
- Gestion de Policy Packages.
- Definition et types de “Layers”.
- Inspection des packets dans une « Ordered Layer ».
- Partage de « Layers » (Policy Layers Sharing).
Gestion d’administrateurs
- “Permission Profiles”.
- Limiter la portée d’action des administrateurs.
- Gestion des utilisateurs concurrents.
- Gestion des sessions.
Travaux pratiques
Création d’un nouveau « Permission Profile » avec des autorisations limitées.
Déchiffrement HTTPS
- Création des règles.
- Gestion de certificats.
- Server Name Indications (SNI).
Travaux pratiques
Mise en œuvre de l’inspection HTTPS.
Contrôle Applicatif / Filtrage URL
- Les limites d’un firewall classique par IP et par port.
- Le contrôle d’accès.
- Le “AppWiki”. L’URL Filtering.
- Le “User Check”.
Travaux pratiques
Filtrage Web et Applications : créer et partager la politique de « Filtrage Web et Applications » en tant que « Inline Layer » et « Ordered Layer ».
Politique à base d’utilisateurs/de « Threat Prevention »
- Besoin de récupérer l’identité des utilisateurs.
- Les méthodes d’authentification Identity Awareness R81.
- Les objets de type « Access Role ».
- La politique de Threat Prevention et ses « Software Blades ».
- Gestion des règles.
- Profils de sécurité.
- Autonomous Threat Prevention.
Travaux pratiques
Authentification : mise en place d’Identity Awareness, création de rôles et des accès. Anti-Virus et Anti-Bot.
Pour passer l’examen de certification, il suffit de vous inscrire sur le site de Check Point. Vous pouvez ensuite passer l’examen directement en ligne ou dans un centre agréé.
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.