Décrire et administrer Cisco Email Security Appliance (ESA)
Vérifier les domaines expéditeur et destinataire
Contrôler le spam avec Talos SenderBase et l'anti-spam
Vous servir des filtres anti-virus et outbreaks
Utiliser les politiques de mail
Prendre en main les filtres de contenu
Utiliser des filtres de messages pour appliquer les politiques de mail
Prévenir la perte de données
Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
Authentifier les e-mails
Chiffrer les e-mails
Utiliser des systèmes de quarantaine et des méthodes de diffusion
Effectuer une gestion centralisée à l'aide de clusters
Tester et dépanner.
Niveau requis
Avoir des compétences et connaissances sur les services TCP/IP (y compris le Domain Name System : DNS, Secure Shell (SSH), File Transfer Procol (FTP), Simple Network Management Protocol (SNMP), HTTP et HTTPS) et avoir une expérience en matière de routage IP. De plus, il est recommandé d'avoir suivi les cours CCNA "Cisco Solutions - Implementing and administering" et SCOR "Cisco Security Core Technologies - Implementing and operating", ou avoir les connaissances équivalentes. Afin d'obtenir la certification CCNP Security, il faut avoir passé l'examen Core 350-701 et l'examen 300-720.
Public concerné
Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs opérationnels et réseau, administrateurs, techniciens et gestionnaires réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.
Programme
Description de Cisco Email Security Appliance (ESA)
Présentation de Cisco ESA
Cas d'utilisation de la technologie
Fiche technique de Cisco ESA
Aperçu du Simple Mail Transfer Protocol (SMTP)
Vue d'ensemble de l'acheminement du courrier électronique
Scénarios d'installation
Configuration initiale de Cisco ESA
Centralisation des services sur un Security Management Appliance (SMA) du contenu Cisco
Notes de mise à jour pour AsyncOS 11.x
Administration de Cisco ESA
Répartition des tâches administratives
Administration du système
Gestion et surveillance à l'aide de la Command Line Interface (CLI)
Autres tâches dans l'interface graphique
Configuration avancée du réseau
Utilisation de Email Security Monitor
Suivi des messages
Logging
Contrôle des domaines de l'expéditeur et du destinataire
Auditeurs publics et privés
Configuration du gateway pour la réception de courriers électroniques
Aperçu du :
Host Access Table
Recipient Access Table
Configuration des fonctions de routage et de transmission
Contrôler le spam avec Talos SenderBase et anti-spam
Aperçu de SenderBase
Anti-spam
Gérer Graymail
Protection contre les URL malveillants ou indésirables
Filtrage de la réputation des fichiers et analyse des fichiers
Vérification des rebonds (bounces)
Utilisation de filtres anti-virus et outbreaks
Aperçu de l'analyse antivirus
Filtrage anti-virus :
Sophos
McAfee
Configuration de l'appareil pour la recherche de virus
Filtres d'outbreaks
Fonctionnement du dispositif de filtrage des outbreaks
Gestion des filtres d'outbreaks
Utilisation des politiques de courrier
Aperçu du gestionnaire de sécurité du courrier électronique
Vue d'ensemble des politiques en matière de courrier
Traiter différemment les messages entrants et sortants
Adaptation des utilisateurs à une politique du courrier
Fractionnement des messages
Configuration des politiques de courrier
Utilisation des filtres de contenu
Aperçu des filtres de contenu
Conditions de filtrage du contenu
Actions de filtrage de contenu
Filtrer les messages en fonction de leur contenu
Aperçu des ressources textuelles
Utiliser et tester les règles de filtrage des dictionnaires de contenu
Comprendre les ressources textuelles
Gestion des ressources textuelles
Utilisation des ressources textuelles
Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique
Aperçu des filtres de messages
Composantes d'un filtre de messages
Traitement des filtres de messages
Règles de filtrage des messages
Actions de filtrage des messages
Numérisation des pièces jointes
Exemples de filtres de messages pour l'analyse des pièces jointes
Utilisation de l'ICA (CLI) pour gérer les filtres de messages
Exemples de filtres de messages
Configuration du comportement de scan
Data Loss Prevention (DLP)
Aperçu du processus d'analyse de la DLP
Mise en place de la DLP
Politiques de DLP
Message Actions
Mise à jour du moteur DLP et des classificateurs de correspondance de contenu
Utilisation du Lightweight Directory Access Protocol (LDAP)
Vue d'ensemble du LDAP
Travailler avec le LDAP
Utilisation des requêtes LDAP
Authentification des utilisateurs finaux de la quarantaine anti-spam
Configuration de l'authentification LDAP externe pour les utilisateurs
Test des serveurs et des requêtes
Utilisation du LDAP pour la prévention des attaques de répertoires
Requêtes de consolidation d'alias de quarantaine pour les spams
Validation des destinataires à l'aide d'un serveur SMTP
Authentification de la session SMTP
Configuration d'AsyncOS pour l'authentification SMTP
Authentification des sessions SMTP à l'aide de certificats de clients
Vérification de la validité d'un certificat de client
Authentification de l'utilisateur à l'aide du répertoire LDAP
Authentification de la connexion SMTP par la Transport Layer Security (TLS) à l'aide d'un certificat de client
Etablissement d'une connexion TLS à partir de l'appareil
Mise à jour d'une liste de certificats révoqués
Authentification de l'e-mail
Aperçu de l'authentification du courrier électronique
Configuration de DomainKeys Identified Mail (DKIM)
Vérification des messages entrants à l'aide de DKIM
Aperçu du Sender Policy Framework (SPF) et de la vérification du System Independent Data Format (SIDF)
Domain Based Message Authentication Reporting (DMARC)
Détection des faux courriers électroniques
Cryptage du courrier électronique
Aperçu du cryptage du courrier électronique par Cisco
Cryptage des messages
Déterminer les messages à crypter
Insertion d'en-têtes de cryptage dans les messages
Cryptage des communications avec d'autres Message Transfert Agents (MTA)
Travailler avec des certificats
Gestion des listes d'autorités de certification
Activation de la TLS sur une Host Access Table (HAT) d'un auditeur
Permettre la vérification des TLS et des certificats à la livraison
Services de sécurité Secure/Multipurpose Internet Mail Extensions (S/MIME)
Utilisation des systèmes de quarantaine et des méthodes de livraison
Description des quarantaines
Quarantaine pour les spams
Mise en place de la quarantaine centralisée pour les spams
Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
Gestion des messages dans le cadre de la quarantaine anti-spam
Politique, virus et quarantaine
Gestion des politiques, des virus et des quarantaines
Travailler avec les messages dans les politiques, les virus ou les quarantaines
Méthodes de livraison
Gestion centralisée à l'aide de clusters
Aperçu de la gestion centralisée à l'aide des clusters
Organisation du cluster
Créer et rejoindre un cluster
Gestion des clusters
Communication des clusters
Chargement d'une configuration dans les appareils en cluster
Bonnes pratiques
Tests et dépannage
Débogage du flux de courrier à l'aide de messages de test : Trace
Utilisation de l'écouteur pour tester l'appareil
Dépannage :
Du réseau
De l'auditeur
De l'envoi de courriers électroniques
Des performances
Aspect de l'interface Web et problèmes de rendu
Répondre aux alertes
Dépannage des problèmes de matériel
Travailler avec le soutien technique
Références
Modèle de spécifications :
Pour les grandes entreprises
Pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
Spécifications du modèle Cisco ESA pour les appareils virtuels
Forfaits et licences
Labs
Vérifier et tester la configuration de Cisco ESA
Effectuer l'administration de base
Malware avancé dans les pièces jointes (macro-détection)
Protection contre les URL malveillants ou indésirables
Sous les URL raccourcis
Dans les pièces jointes
Gérer intelligemment les messages non scannables
Exploiter les renseignements du Cloud Advanced Malware Protection (AMP) grâce à l'amélioration de la pré-classification
Intégrer Cisco ESA avec la console AMP
Prévenir les menaces grâce à la protection antivirus
Application de filtres de contenu et d'outbreaks
Configurer la numérisation des pièces jointes
Implémenter la prévention des pertes de données sortantes
Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP
DKIM
SPF
Détection des faux courriers électroniques
Configurer le Cisco SMA pour le suivi et les rapports
Certification (en option)
Prévoir l'achat d'un voucher en supplément
Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30
Modalités d’évaluation des acquis
L'évaluation des acquis se fait :
En cours de formation, par des études de cas ou des travaux pratiques
Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)
Cette formation en Classe à Distance est animée par nos formateurs-experts, avec la même durée, le même programme et la même qualité pédagogique que le cours équivalent en présentiel. Quand souhaitez-vous commencer ?
M2i, leader de la formation IT, Digital et Management depuis plus de 30 ans, propose plus de 2400 cursus disponibles en présentiel partout en France, et à distance ou en e-Learning.