fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Réseaux et Télécoms    Cisco - Offre officielle certifiante    Securing Email with Cisco Email Security Appliance

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Avoir des compétences et connaissances sur les services TCP/IP (y compris le Domain Name System : DNS, Secure Shell (SSH), File Transfer Procol (FTP), Simple Network Management Protocol (SNMP), HTTP et HTTPS) et avoir une expérience en matière de routage IP. De plus, il est recommandé d'avoir suivi les cours CCNA "Cisco Solutions - Implementing and administering" et SCOR "Cisco Security Core Technologies - Implementing and operating", ou avoir les connaissances équivalentes. Afin d'obtenir la certification CCNP Security, il faut avoir passé l'examen Core 350-701 et l'examen 300-720.

Public concerné

Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs opérationnels et réseau, administrateurs, techniciens et gestionnaires réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.

Programme

Description de Cisco Email Security Appliance (ESA)

  • Présentation de Cisco ESA
  • Cas d'utilisation de la technologie
  • Fiche technique de Cisco ESA
  • Aperçu du Simple Mail Transfer Protocol (SMTP)
  • Vue d'ensemble de l'acheminement du courrier électronique
  • Scénarios d'installation
  • Configuration initiale de Cisco ESA
  • Centralisation des services sur un Security Management Appliance (SMA) du contenu Cisco
  • Notes de mise à jour pour AsyncOS 11.x

Administration de Cisco ESA

  • Répartition des tâches administratives
  • Administration du système
  • Gestion et surveillance à l'aide de la Command Line Interface (CLI)
  • Autres tâches dans l'interface graphique
  • Configuration avancée du réseau
  • Utilisation de Email Security Monitor
  • Suivi des messages
  • Logging

Contrôle des domaines de l'expéditeur et du destinataire

  • Auditeurs publics et privés
  • Configuration du gateway pour la réception de courriers électroniques
  • Aperçu du :
    • Host Access Table
    • Recipient Access Table
  • Configuration des fonctions de routage et de transmission

Contrôler le spam avec Talos SenderBase et anti-spam

  • Aperçu de SenderBase
  • Anti-spam
  • Gérer Graymail
  • Protection contre les URL malveillants ou indésirables
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Vérification des rebonds (bounces)

Utilisation de filtres anti-virus et outbreaks

  • Aperçu de l'analyse antivirus
  • Filtrage anti-virus :
    • Sophos
    • McAfee
  • Configuration de l'appareil pour la recherche de virus
  • Filtres d'outbreaks
  • Fonctionnement du dispositif de filtrage des outbreaks
  • Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

  • Aperçu du gestionnaire de sécurité du courrier électronique
  • Vue d'ensemble des politiques en matière de courrier
  • Traiter différemment les messages entrants et sortants
  • Adaptation des utilisateurs à une politique du courrier
  • Fractionnement des messages
  • Configuration des politiques de courrier

Utilisation des filtres de contenu

  • Aperçu des filtres de contenu
  • Conditions de filtrage du contenu
  • Actions de filtrage de contenu
  • Filtrer les messages en fonction de leur contenu
  • Aperçu des ressources textuelles
  • Utiliser et tester les règles de filtrage des dictionnaires de contenu
  • Comprendre les ressources textuelles
  • Gestion des ressources textuelles
  • Utilisation des ressources textuelles

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

  • Aperçu des filtres de messages
  • Composantes d'un filtre de messages
  • Traitement des filtres de messages
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation des pièces jointes
  • Exemples de filtres de messages pour l'analyse des pièces jointes
  • Utilisation de l'ICA (CLI) pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de scan

Data Loss Prevention (DLP)

  • Aperçu du processus d'analyse de la DLP
  • Mise en place de la DLP
  • Politiques de DLP
  • Message Actions
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

Utilisation du Lightweight Directory Access Protocol (LDAP)

  • Vue d'ensemble du LDAP
  • Travailler avec le LDAP
  • Utilisation des requêtes LDAP
  • Authentification des utilisateurs finaux de la quarantaine anti-spam
  • Configuration de l'authentification LDAP externe pour les utilisateurs
  • Test des serveurs et des requêtes
  • Utilisation du LDAP pour la prévention des attaques de répertoires
  • Requêtes de consolidation d'alias de quarantaine pour les spams
  • Validation des destinataires à l'aide d'un serveur SMTP

Authentification de la session SMTP

  • Configuration d'AsyncOS pour l'authentification SMTP
  • Authentification des sessions SMTP à l'aide de certificats de clients
  • Vérification de la validité d'un certificat de client
  • Authentification de l'utilisateur à l'aide du répertoire LDAP
  • Authentification de la connexion SMTP par la Transport Layer Security (TLS) à l'aide d'un certificat de client
  • Etablissement d'une connexion TLS à partir de l'appareil
  • Mise à jour d'une liste de certificats révoqués

Authentification de l'e-mail

  • Aperçu de l'authentification du courrier électronique
  • Configuration de DomainKeys Identified Mail (DKIM)
  • Vérification des messages entrants à l'aide de DKIM
  • Aperçu du Sender Policy Framework (SPF) et de la vérification du System Independent Data Format (SIDF)
  • Domain Based Message Authentication Reporting (DMARC)
  • Détection des faux courriers électroniques

Cryptage du courrier électronique

  • Aperçu du cryptage du courrier électronique par Cisco
  • Cryptage des messages
  • Déterminer les messages à crypter
  • Insertion d'en-têtes de cryptage dans les messages
  • Cryptage des communications avec d'autres Message Transfert Agents (MTA)
  • Travailler avec des certificats
  • Gestion des listes d'autorités de certification
  • Activation de la TLS sur une Host Access Table (HAT) d'un auditeur
  • Permettre la vérification des TLS et des certificats à la livraison
  • Services de sécurité Secure/Multipurpose Internet Mail Extensions (S/MIME)

Utilisation des systèmes de quarantaine et des méthodes de livraison

  • Description des quarantaines
  • Quarantaine pour les spams
  • Mise en place de la quarantaine centralisée pour les spams
  • Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
  • Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
  • Gestion des messages dans le cadre de la quarantaine anti-spam
  • Politique, virus et quarantaine
  • Gestion des politiques, des virus et des quarantaines
  • Travailler avec les messages dans les politiques, les virus ou les quarantaines
  • Méthodes de livraison

Gestion centralisée à l'aide de clusters

  • Aperçu de la gestion centralisée à l'aide des clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gestion des clusters
  • Communication des clusters
  • Chargement d'une configuration dans les appareils en cluster
  • Bonnes pratiques

Tests et dépannage

  • Débogage du flux de courrier à l'aide de messages de test : Trace
  • Utilisation de l'écouteur pour tester l'appareil
  • Dépannage :
    • Du réseau
    • De l'auditeur
    • De l'envoi de courriers électroniques
    • Des performances
  • Aspect de l'interface Web et problèmes de rendu
  • Répondre aux alertes
  • Dépannage des problèmes de matériel
  • Travailler avec le soutien technique

Références

  • Modèle de spécifications :
    • Pour les grandes entreprises
    • Pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
  • Spécifications du modèle Cisco ESA pour les appareils virtuels
  • Forfaits et licences

Labs

  • Vérifier et tester la configuration de Cisco ESA
  • Effectuer l'administration de base
  • Malware avancé dans les pièces jointes (macro-détection)
  • Protection contre les URL malveillants ou indésirables
    • Sous les URL raccourcis
    • Dans les pièces jointes
  • Gérer intelligemment les messages non scannables
  • Exploiter les renseignements du Cloud Advanced Malware Protection (AMP) grâce à l'amélioration de la pré-classification
  • Intégrer Cisco ESA avec la console AMP
  • Prévenir les menaces grâce à la protection antivirus
  • Application de filtres de contenu et d'outbreaks
  • Configurer la numérisation des pièces jointes
  • Implémenter la prévention des pertes de données sortantes
  • Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP
  • DKIM
  • SPF
  • Détection des faux courriers électroniques
  • Configurer le Cisco SMA pour le suivi et les rapports

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 3 560 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous