Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
- Identifier les types de technologies que Check Point supporte pour l'automatisation
- Expliquer le but du déploiement de Check Management High Availability (HA)
- Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
- Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
- Exclure des services de la synchronisation ou retarder la synchronisation
- Expliquer le processus d'installation des politiques
- Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
- Gérer l'accès des utilisateurs internes et externes
- Décrire les composants et les configurations d'Identity Awareness
- Décrire les différentes solutions de prévention des menaces Check Point
- Expliquer comment le système de prévention des intrusions est configuré
- Obtenir des connaissances sur Check Point's IoT Protect
- Expliquer l'objectif des VPN basés sur un domaine
- Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
- Décrire comment la sécurité du client peut être assurée par l'accès à distance
- Discuter de la lame logicielle d'accès mobile
- Déterminer si la configuration est conforme aux meilleures pratiques
- Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
- Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
- Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Prérequis
Avoir suivi la formation CHK81-ADM "Check Point - Certified Security Administrator R81.x" ou être certifié CCSA. Avoir des connaissances fondamentales d'Unix et de Windows. Avoir de l'expérience sur la gestion des certificats, et des connaissances en matière d'administration des systèmes et des réseaux.
Public concerné
Professionnels techniques qui conçoivent, mettent à niveau, entretiennent et supportent les produits Check Point.
Programme
Déploiements avancés
Gestion de la haute disponibilité
Déploiement avancé de passerelles
Configuration avancée des politiques
Gestion avancée de l'accès des utilisateurs
Protection personnalisée contre les menaces
VPN avancé de site à site
VPN d'accès à distance
VPN d'accès mobile
Surveillance avancée de la sécurité
Optimisation des performances
Maintenance de la sécurité avancée
Labs
- Navigation dans l'environnement et utilisation de l'API de gestion
- Déploiement d'un serveur de gestion de la sécurité secondaire
- Configuration d'un serveur de journalisation dédié
- Déploiement de SmartEvent
- Configuration d'un cluster de passerelles de sécurité à haute disponibilité
- Travailler avec ClusterXL
- Configuration des objets dynamiques et actualisables
- Vérification de l'état de l'installation et de la surveillance d'Accelerated Policy
- Renforcement de la sécurité avec l'inspection HTTPS
- Déploiement de la sensibilisation aux identités
- Personnalisation de la prévention des menaces
- Configuration d'un VPN site à site avec un dispositif interopérable
- Déploiement d'un VPN d'accès à distance
- Configuration de l'accès mobile VPN
- Contrôle de la conformité des politiques
- Rapport sur les statistiques SmartEvent
- Optimisation des performances de la passerelle de sécurité
Certification (en option)
- Prévoir l'achat de la certification en supplément
- Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
- L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30 (si la langue maternelle du candidat n'est pas l'anglais, il peut bénéficier d'un quart-temps supplémentaire lors du passage de l'examen)
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et/ou, en fin de formation, par une certification éditeur (proposée en option)
Les + de la formation
Cette formation est de nouveau délivrée en français. Le support de cours et les labs sont en anglais.
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.