03 20 61 95 06

Formation CISCO SWSA Sécuriser les accès Web avec Cisco Web Security Appliance


  • SWSA
  • Durée : 2 jours
  • Tarif : 2030 € HT

96%

Taux de satisfaction clients
(sur 1512 évaluations du 19/05/21 au 23/10/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Apprendre à installer et à vérifier Cisco WSA
Savoir déployer des services de proxy
Comprendre comment utiliser l’authentification
Être en mesure de configurer des stratégies
Pouvoir mettre en place une défense contre les logiciels malveillants
Savoir configurer des stratégies de sécurité des données
Comprendre comment mettre en oeuvre l’administration et le dépannage
Se préparer à l’examen Securing the Web with Cisco Web Security Appliance (300-725 SWSA)

Prérequis

Avoir des connaissances sur TCP/IP, les services DNS, SSH, FTP, SNMP, HTTP et HTTPS
Avoir de l’expérience sur le routage IP
Être certifié CCNA
Connaissances de Windows

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Architectes de sécurité
Concepteurs de systèmes
Administrateurs réseau
Ingénieurs d’exploitation
Les gestionnaires de réseau, les techniciens de réseau ou de sécurité, et les ingénieurs et gestionnaires de sécurité responsables de la sécurité Web
Intégrateurs et partenaires Cisco

Dernière mise à jour

Programme mis à jour le 31 janvier 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Décrire Cisco WSA
Cas d’utilisation de la technologie
Solution Cisco WSA
Caractéristiques de Cisco WSA
Architecture de Cisco WSA
Service proxy
Moniteur de trafic de couche 4 intégré
Prévention contre la perte de données
Cisco Cognitive Intelligence
Outils de gestion
Cisco Advanced Web Security Reporting (AWSR) etintégration tierce
Appliance de gestion de la sécurité du contenu Cisco (SMA)
Module2
Déploiement de services proxy
Mode direct explicite vs mode transparent
Redirection du trafic en mode transparent
Protocole de contrôle du cache Web
Flux amont et aval du protocole de communication WebCache (WCCP)
Contournement de proxy
Mise en cache du proxy
Fichiers de configuration automatique du proxy (PAC)
Proxy FTP
Proxy Socket Secure (SOCKS)
Journal d’accès proxy et en-têtes HTTP
Personnalisation des noti7cations d’erreur avec les pages de noti7cation de
l’utilisateurfinal (EUN)
Module3
Utilisation de l'authentification
Protocoles d’authentification
Domaines d’authentification
Suivi des informations d’identification de l’utilisateur
Mode proxy explicite (avant) ettransparent
Contournement de l’authentification avec des agents problématiques
Rapports et authentification
Nouvelle authentification
Authentification proxy FTP
Dépannage de la jonction de domaines ettest de l’authentification
Intégration avec Cisco Identity Services Engine (ISE)
Module4
Création de stratégies de déchiffrement pour contrôlerle trafic HTTPS
Présentation de l’inspection TLS (Transport Layer Security) / SSL (Secure Sockets
Layer)
Présentation du certificat
Présentation des politiques de décryptage HTTPS
Activation de la fonction proxy HTTPS
Balises de liste de contrôle d’accès (ACL) pour l’inspection HTTPS
Exemples de journaux d’accès
Module5
Comprendre les politiques d'accès au trafic différenciées etles profils d'identification
Présentation des politiques d’accès
Groupes de stratégies d’accès
Aperçu des profils d’identification
Profils d’identification et authentification
Ordonnance de traitement des politiques d’accès et des profils d’identification
Autres types de politiques
Exemples de journaux d’accès
Balises de décision ACL et groupes de stratégies
Application des stratégies d’utilisation acceptable en fonction du temps et du volume
de trafic et des notifications aux utilisateurs finaux
Module6
Défense contre les logiciels malveillants
Filtres de réputation de sites Web
Analyse anti-malware
Analyse du trafic sortant
Anti-Malware etréputation dans les politiques
Filtrage de la réputation des fichiers et analyse des fichiers
Cisco Advanced Malware Protection
Fonctions de réputation et d’analyse de fichiers
Intégration avec Cisco Cognitive Intelligence
Module7
Application des paramètres de contrôle d'utilisation acceptable
Contrôle de l’utilisation du Web
Filtrage d’URL
Solutions de catégorie d’URL
Moteur d’analyse de contenu dynamique
Visibilité et contrôle des applications Web
Application des limites de bande passante multimédia
Contrôle d’accès logiciel en tant que service (SaaS)
Filtrage du contenu pour adultes
Module8
Sécurité des données et prévention des pertes de données
Sécurité des données
Solution de sécurité des données Cisco
Définitions des politiques de sécurité des données
Journaux de sécurité des données
Module9
Administration et dépannage
Surveillez l’appliance de sécurité WebCisco
Rapports Cisco WSA
Surveillance de l’activité du système via des journaux
Tâches d’administration système
Dépannage
Interface de ligne de commande
Module10
Références
Comparaison des modèles Cisco WSA
Comparaison des modèles Cisco SMA
Présentation de la connexion, de l’installation et de la configuration
Déploiement du modèle OVF (Open Virtualization Format) de Cisco Web Security
Appliance
Mappage des ports de machine virtuelle (VM) de l’appliance de sécurité Web Cisco
aux réseaux corrects
Connexion à l’appliance virtuelle Cisco Web Security
Activation du moniteur de trafic de couche 4 (L4TM)
Accès et exécution de l’assistant de configuration du système
Reconnexion à l’appliance de sécurité WebCisco
Présentation de la haute disponibilité
Redondance matérielle
Présentation du protocole CARP (Common Address Redundancy Protocol)
Configuration des groupes de basculement pour la haute disponibilité
Comparaison des fonctionnalités entre les options de redirection du trafic
Scénarios d’architecture lors du déploiement de Cisco AnyConnect® Secure Mobility

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
18 novembre 2024
06 janvier 2025
24 février 2025
22 avril 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/