M2i Formation

ProxySG / Blue Coat - Certified Proxy Administrator

Sécurité - ProxySG

Présentiel

2 jours (14 heures) - BCCPA

Accueil  ›  Formations Informatique  ›  Sécurité  ›  ProxySG  ›  ProxySG / Blue Coat - Certified Proxy Administrator

Objectifs pédagogiques

  • Décrire les principales fonctions de la passerelle Web sécurisée du ProxySG
  • Configuration et gérer les licences d'un ProxySG
  • Déployer un ProxySG en mode explicite ou transparent
  • Utiliser le gestionnaire de stratégies visuelles pour écrire des stratégies de gestion de filtrage Web, d'authentification et de gestion du trafic SSL
  • Utiliser les journaux d'accès ProxySG pour générer des rapports.

Niveau requis

Connaître la base des concepts de mise en réseau (LANs), d'Internet, de la sécurité et des protocoles IP.

Public concerné

Toute personne souhaitant maîtriser les concepts fondamentaux du ProxySG.

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Certification : BCCPA (+ 260€)

Introduction au ProxySG Symantec Secure Web Gateway

  • Les fonctions d'un serveur proxy
  • Différencier les serveurs proxy des pare-feux
  • Les principales caractéristiques et avantages du ProxySG
  • Liste des différents modèles ProxySG
  • Accéder en ligne aux ressources de la communauté Symantec

Options de déploiement de la sécurité ProxySG

  • Les trois méthodes de déploiement du réseau
  • Les trois rôles possibles du ProxySG

Console de gestion de ProxySG

  • Relation entre la console de gestion et l'interface CLI ProxySG
  • Fonction première des principaux domaines de la console de gestion
  • Utiliser la console de gestion pour accéder à l'aide en ligne et à la documentation du produit Symantec

Interception du trafic à l'aide des services proxy

  • Comprendre les fonctions des services proxy, des auditeurs et des types de proxies
  • Description des trois services proxy les plus courants
  • Expliquer comment les paramètres d'interception et de contournement affectent le trafic réseau qui passe par le ProxySG
  • La fonction des paramètres globaux et communs des services proxy

Protocole de transfert d'hypertexte

  • Comprendre comment une connexion est initiée sur la couche de transport
  • Identifier les composants d'une URL HTTP
  • Expliquer les deux types de messages HTTP : requête et réponse
  • Identifier les codes de réponse communs

Introduction à Visual Policy Manager

  • Décrire la relation entre VPM, CPL et la console de gestion
  • Ordre de traitement par défaut des couches de stratégie et des règles
  • Triggers et actions qui peuvent être utilisées dans la rédaction d'une stratégie
  • Identifier les types d'objets supportés par VPM
  • Bonnes pratiques à suivre lors de l'utilisation de VPM pour créer une stratégie

Filtrage du contenu Web

  • Les principaux concepts du filtrage Web
  • Bases de données "primary category"
  • Les types de catégories disponibles pour la stratégie
  • Décrire comment WebFilter et WebPulse fonctionnent ensemble

Utiliser Threat Intelligence pour défendre le réseau

  • Comprendre les services de renseignements fournis par le Global Intelligence Network
  • Comprendre la géolocalisation et Threat Risk Levels pour les utiliser stratégiquement

Garantir la sécurité des téléchargements

  • Décrire comment les logiciels malveillants peuvent être transmis via HTTP
  • Les méthodes, les avantages et les inconvénients de la détection de type de fichiers
  • Les bonnes pratiques à utiliser pour décider du contenu à bloquer signifié comme source possible de programmes malveillants

Aviser l'utilisateur des politiques d'utilisation d'Internet

  • Expliquer la fonction et les différents composants des pages d'exceptions intégrées et personnalisées
  • Décrire la fonction Notify User Objects
  • Identifier les types de pages qui peuvent être envoyées aux utilisateurs avec Notify User Objects
  • Décrire les pages d'accueil et les pages de coaching en utilisant Notify User Objects dans le VPM

Enregistrement des accès sur le ProxySG

  • Décrire, à un niveau élevé, comment le ProxySG effectue l'enregistrement des accès
  • Les composants d'un journal d'accès ProxySG
  • Identifier les installations et les formats du journal par défaut
  • Les cas courants d'utilisation pour le téléchargement périodique et continu du journal d'accès

Les + de la formation

L'examen de certification est en anglais.