Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Check Point > Check Point Certified Security Administrator R8X

Check Point Certified Security Administrator R8X

checkpoint

Ce cours officiel Check Point de 3 jours couvre tout ce que vous devez savoir pour démarrer, configurer et gérer les opérations quotidiennes de Check Point Security Gateway et des Management Software Blades sur le système d'exploitation Gaia.

Objectifs

  • Avoir bien compris la logique de la technologie Check Point
  • Maitriser les plateformes de déploiement
  • Comprendre la logique de la politique de sécurité
  • Maitriser le monitoring du trafic et des connexions
  • Utiliser la translation d'adresses
  • Savoir utiliser le SmartUpdate
  • Gérer et Configurer les utilisateurs et l'authentification
  • Maitriser l'Identity Awareness
  • Comprendre les VPNs Check Point

Public

Le cours s'adresse aux personnes qui supportent, installent, déploient et administrent les Software Blade CheckPoint. Cela implique donc les administrateurs systèmes, les analystes support, les ingénieurs réseaux,ainsi que les responsable de la sécurité informatique. Toute personne cherchant à obtenir la certification CCSA est également concernée.

Prérequis

  • connaissance générale de TCP/IP
  • connaissance fonctionnelle de Windows, d'Unix, ainsi que de la technologie réseau et de l'Internet.

Programme de la formation

  • L'approche unifiée de Check Point à l'administration réseau, et les principaux éléments de cette approche
  • Apprendre à concevoir un environnement « distribué »
  • Installer la passerelle de sécurité (« Security Gateway ») dans un environnement distribué
  • Effectuer une sauvegarde, et restaurer l'installation de la passerelle en ligne de commande
  • Identifier les fichiers critiques requis pour la sauvegarde et la restauration, l'import et l'export d'utilisateurs et de groupes, ainsi que l'ajout et la suppression d'administrateurs en lignes de commande
  • Déployer des passerelles depuis l'interface Web de Gaïa
  • Créer des objets réseaux, d'hôtes, ainsi que des objets Check Point
  • Vérifier l'établissement d'une session SIC entre le Security Management Server et la passerelle, en utilisant l'outil SmartConsole
  • Créer une politique de sécurité basique dans SmartDashboard qui inclut des permissions pour les utilisateurs actifs
  • Comment configurer les règles de NAT au niveau des serveurs Web et des passerelles
  • Evaluer les différentes politiques existantes et optimiser les règles basées sur les standards d'entreprise
  • Maintenir l'état du Security Management Server avec des sauvegarde programmées, l'usage du Database Revision Control et des outils permettant d'assurer une mise à jour rapide avec une perte de connectivité minimale
  • Utiliser les requêtes dans le SmartView Tracker pour monitorer l'IPS ainsi que les principaux types de trafic réseau, et résoudre les problèmes en utilisant les informations remontées
  • Utiliser les informations consolidées pour générer des rapports, résoudre les problèmes systèmes ainsi que les problématiques de sécurité et assurer la continuité réseau
  • En utilisant le SmartView Monitor, configurer des alertes et des compteurs de trafic, visualiser l'état d'une passerelle, monitorer les « Suspicious Activity Rules », analyser l'activité tunnel et monitorer l'accès distant des utilisateurs
  • Monitorer les passerelles distantes en utilisant SmartUpdate pour évaluer le besoin de mise à niveau, de nouvelles installations et de modifications de licences
  • Utiliser SmartUpdate pour installer des mises à jour à des passerelles de sécurité
  • Utiliser SmartUpdate pour la gestion des licences
  • Gérer de manière centralisée les utilisateurs pour s'assurer qu'uniquement les utilisateurs enregistrés puissent accéder au réseau interne, en local ou bien à distance
  • Gérer l'accès des utilisateurs au réseau interne en utilisant des bases de données externes
  • Utiliser le Software Blade Identity Awareness pour fournir un accès granulaire aux ressources réseau
  • Définir des « Access Roles » pour usage dans une règle « Identity Awareness »
  • Implémenter Identity Awareness dans la base de règles
  • Configurer un VPN site à site en « pre-shared secret » avec des sites partenaires
  • Configurer des tunnels permanents pour l'accès à distance aux ressources d'entreprise
  • Configurer le « VPN tunnel sharing », en prenant en compte les différences entre les tunnels « host based », « subnet based » et « gateway based »