WEB SECURITY APPLIANCE
2000€
About this course
De dangereuses menaces avancées peuvent se cacher à la vue de sites Web légitimes ou dans des publicités intempestives attrayantes. Les employés ou les invités peuvent mettre votre organisation en danger en cliquant à l’endroit où ils ne devraient pas. L’appliance WSA (Web Security Appliance) de Cisco, optimisée par Cisco Talos, vous protège en bloquant automatiquement les sites à risque et en testant des sites inconnus avant de permettre aux utilisateurs de s’y connecter, contribuant ainsi à la conformité.
Subscribe to course
Syllabus
Ce cours vous montre comment mettre en œuvre, utiliser et entretenir le Cisco® Web Security Appliance (WSA), optimisé par Cisco Talos, pour fournir une protection avancée du courrier électronique professionnel et un contrôle contre les menaces de sécurité sur le web. Ce cours vous prépare à l'examen "Securing the Web with Cisco Web Security Appliance (300-725 SWSA)", qui mène à la certification CCNP® Security et à la certification Cisco Certified Specialist - Web Content Security
Contenu du cours
Cisco Content Security Management Appliance (SMA) |■| Déploiement des services de procuration |■| Mode de transmission explicite ou mode transparent |■| Redirection du trafic en mode transparent |■| Protocole de contrôle du cache Web |■| Protocole de communication de cache Web (WCCP) Flux en amont et en aval |■| Contournement de procuration |■| Mise en cache des procurations |■| Fichiers PAC (Proxy Auto-Config) |■| Proxy FTP |■| Proxy Socket Secure (SOCKS) |■| Journal d'accès au proxy et en-têtes HTTP |■| Personnalisation des notifications d'erreur avec les pages de notification de l'utilisateur final (EUN) Utilisation de l'authentification |■| Protocoles d'authentification |■| Domaines d'authentification |■| Suivi des identifiants des utilisateurs |■| Mode de procuration explicite (Forward) et transparent |■| Contourner l'authentification avec des agents problématiques |■| Signalement et authentification |■| Re-authentification |■| Authentification du proxy FTP |■| Dépannage de l'adhésion aux domaines et test d'authentification |■| Intégration avec le moteur de services d'identité Cisco (ISE) |■| Créer des politiques de décryptage pour contrôler le trafic HTTPS |■| Aperçu de l'inspection de la couche transport (TLS) et de la couche des sockets sécurisés (SSL) |■| Aperçu des certificats |■| Aperçu des politiques de décryptage HTTPS |■| Activation de la fonction proxy HTTPS |■| Liste de contrôle d'accès (LCA) - Étiquettes pour l'inspection HTTPS |■| Exemples de journaux d'accès |■| Comprendre les politiques d'accès au trafic et les profils d'identification différenciés |■| Aperçu des politiques d'accès |■| Groupes de politique d'accès |■| Aperçu des profils d'identification |■| Profils d'identification et authentification |■| Ordre de traitement de la politique d'accès et des profils d'identification |■| Autres types de politiques |■| Exemples de journaux d'accès |■| Étiquettes de décision et groupes politiques de l'ACL |■| Application des politiques d'utilisation acceptable en fonction du temps et du volume de trafic, et notifications aux utilisateurs finaux La défense contre les logiciels malveillants |■| Filtres de réputation sur le Web |■| Analyse des logiciels malveillants |■| Analyse du trafic sortant |■| Anti-malware et réputation dans les politiques |■| Filtrage de la réputation des fichiers et analyse des fichiers |■| Protection avancée contre les logiciels malveillants de Cisco |■| Réputation et analyse des fichiers |■| Intégration avec l'intelligence cognitive de Cisco Mise en œuvre des paramètres de contrôle de l'utilisation acceptable |■| Contrôler l'utilisation du Web |■| Filtrage des URL |■| Solutions pour les catégories d'URL |■| Moteur d'analyse dynamique du contenu |■| Visibilité et contrôle des applications web |■| Faire respecter les limites de bande passante des médias |■| Contrôle d'accès aux logiciels en tant que service (SaaS) |■| Filtrage des contenus pour adultes Sécurité des données et prévention des pertes de données |■| Sécurité des données |■| Solution de sécurité des données de Cisco |■| Définitions de la politique de sécurité des données |■| Journaux de sécurité des données Effectuer des tâches administratives et résoudre les problèmes |■| Surveiller le dispositif de sécurité Web de Cisco |■| Rapports Cisco WSA |■| Suivi de l'activité du système par le biais des journaux |■| Tâches d'administration du système |■| Dépannage |■| Interface de ligne de commande