FortiGate: Sécurité - cours 105 990 RUB. de Spécialiste, formation 24 ac. heures, Date: 15 mai 2023.
Miscellanea / / December 05, 2023
Ce cours de 3 jours fournit les connaissances théoriques et les compétences pratiques nécessaires pour configurer un appareil FortiGate UTM.
Au cours de la formation, les étudiants apprendront à mettre en place une politique de sécurité, à construire un canal sécurisé de transmission de données sur Internet, apprendre à configurer un antivirus, filtrer le trafic Web, identifier les applications, configurer DLP, configurer le travail avec les comptes utilisateurs.
Le cours est recommandé et sera utile à ceux qui prennent en charge, installent ou administrent des systèmes de sécurité basés sur FortiGate.
Module 1. Introduction à Fortinet UTM (2 ac. h.)
Aperçu des principales fonctionnalités de FortiGate
Modes de fonctionnement
Compte administrateur, différenciation des droits et accès
Récupération du mot de passe administrateur
Sauvegarde et restauration
Mise à jour logicielle
Configuration des serveurs DNS et DHCP intégrés
Laboratoire: Installation et configuration initiale du système
Module 2. Tissu de sécurité (1 ac. h.)
L’idéologie de la construction de la Fortinet Security Fabric
Déploiement de Fortinet Security Fabric
Développement de Security Fabric avec des composants et des fonctions supplémentaires
Classements et topologie
Atelier: Déploiement de Security Fabric
Module 3. Politiques de sécurité (2 ac. h.)
Mappage du trafic avec des règles par adresse, port, utilisateur, interface et zone
Configuration des politiques de pare-feu
Utilisation des numéros de règle et des ID de règle
Identification des objets usagés
Changer l'ordre des règles pour un fonctionnement correct
Utiliser la recherche de stratégie pour trouver une règle appropriée
Travaux pratiques: Création d'une politique de sécurité
Module 4. Traduction d'adresse et de port (NAT et PAT) (2 ac. h.)
L’idéologie de l’adresse et de la traduction portuaire
Modes de fonctionnement de la traduction d'adresses
Configuration d'une politique de pare-feu pour la traduction d'adresses source et de destination (VIP)
Mise en place d'une diffusion centralisée (NAT central)
Prise en charge des sessions de niveau 7 (session helpers), utilisation de l'assistant de session SIP pour la VoIP
Interprétation des entrées dans la table de session
Analyse de la sortie de la commande de diagnostic de session, de l'état des sessions TCP, UDP et ICMP
Utiliser les journaux pour résoudre les problèmes NAT courants et surveiller les sessions NAT
Recommandations pour la configuration de NAT
Laboratoire: Traduction d'adresses
Module 5. Authentification de l'utilisateur (2 ac. h.)
Bases de l'authentification, méthodes d'authentification, protocoles
Utilisation de serveurs d'authentification externes
Description des méthodes d'authentification active et passive
Configuration de l'authentification locale, distante et à deux facteurs
Configuration de serveurs d'authentification externes
Mise en place d'un portail (Captive Portal), de politiques et de clauses de non-responsabilité pour l'authentification
Surveillance des utilisateurs sur un pare-feu
Utilisation des techniques de débogage et des recommandations
Laboratoire: Authentification des utilisateurs
Module 6. Journalisation et surveillance (2 ac. h.)
Bases de la journalisation, types et sous-types d'enregistrements de journaux, leur structure et leurs niveaux
Impact de la journalisation sur les performances
Options de journalisation locale, configuration
Allocation d'espace disque, surveillance de l'utilisation du disque, actions en cas de remplissage
Possibilité de connexion sur des appareils externes, configuration
Configuration du transfert de journaux, garantie de la fiabilité et utilisation du cryptage
Configuration de la journalisation, exécution du démon miglogd
Rechercher et afficher les journaux à partir de la ligne de commande et de l'interface graphique
Utiliser FortiView
Configuration des alertes par e-mail et des pondérations des menaces
Configuration des sauvegardes de journaux, chargement et téléchargement
Atelier: Configuration de la journalisation
Module 7. Travailler avec des certificats (2 ac. h.)
Comprendre les certificats fiables et non fiables
Établir une connexion SSL entre FortiGate et le serveur SSL
Configuration de l'inspection du trafic SSL, deux options de configuration
Utiliser une inspection complète, des interférences et les surmonter
Demande de certificat, importation de CRL, sauvegarde et restauration de certificat
Atelier: Utiliser des certificats
Module 8. Filtrage du trafic Web (1 ac. h.)
Description des modes d'analyse du trafic dans FortiOS
Utilisation de l'inspection SSL complète
Profils de filtrage du trafic Web
Travailler avec des catégories
Remplacement des catégories, configuration de catégories personnalisées
Demander une note dans FortiGuard, définir des quotas
Redéfinir les profils Web, mettre en place le filtrage des requêtes de recherche
Filtrage de contenu Web
Filtrage DNS
Configuration des profils d'inspection du trafic SSL/SSH, définition d'exceptions
Attacher des profils aux politiques, analyser les journaux
Atelier: Filtrage du trafic Web
Module 9. Gestion des applications (2 ac. h.)
Bases de la gestion des applications, définition des types d'applications
Services de gestion d'applications dans FortiGuard
Signature des candidatures
Paramétrage de la gestion des applications en mode profil
Configuration de la gestion des applications en mode stratégie
Utilisation du contrôle des applications pour la gestion du trafic
Activation de la journalisation et de la surveillance des événements de gestion des applications
Utiliser FortiView pour afficher les journaux détaillés
Bonnes pratiques pour la mise en place de la gestion des applications
Débogage du mécanisme de gestion des applications
Laboratoire: Gestion des applications
Module 10. Mise en place d'un antivirus (2 ac. h.)
Utiliser des signatures antivirus
Modes de fonctionnement de l'antivirus
Utiliser FortiSandbox
Divers jeux de signatures FortiGuard
Comparaison des modes de numérisation, application de profils en modes proxy et flux
Configuration des profils et des fonctionnalités du protocole
Journalisation et surveillance des événements liés au fonctionnement de l'antivirus, visualisation des statistiques
Recommandations pour la configuration d'un antivirus
Utilisation d'accélérateurs matériels pour l'analyse antivirus
Débogage du fonctionnement des mécanismes d'analyse antivirus
Atelier: Configuration de l'antivirus
Module 11. IPS (3 ac. h.)
Gérer les mises à jour IPS via FortiGuard
Configuration des capteurs IPS
Application d'IPS au trafic via un pare-feu
Détection des attaques DOS, définition de la politique DOS
Détection des attaques sur le trafic Web, mise en place de profils WAF
Choisir une méthodologie d'application IPS
Débogage du système IPS
Atelier: Configuration d'IPS
Module 12. VPN SSL (2 ac. h.)
Le concept de VPN, la différence entre VPN SSL et IPSec
Modes de fonctionnement du VPN SSL
Authentification utilisateur dans SSLVPN
Configuration du VPN SSL, des portails, des politiques requises, des domaines, des favoris personnels
Vérification des paramètres de la machine client lors de la connexion
Utilisation de l'authentification à deux facteurs, restreignant l'accès par adresse IP et MAC
Journalisation et surveillance des connexions VPN SSL, réglage des minuteries
Débogage du fonctionnement du VPN SSL
Laboratoire: VPN SSL
Module 13. Topologie VPN IPsec DialUp (1 ac. h.)
Architecture et avantages du VPN IPsec, protocoles utilisés
Phases d'échange clés (IKEv1)
Utilisation de la topologie DialUp
Construire un tunnel DialUP entre deux appareils FortiGate
Construire un tunnel DialUP entre FortiGate et FortiClient
Recommandations pour la création et l'utilisation de tunnels DialUp
Journalisation et surveillance des tunnels
Laboratoire: VPN IPsec