Sécurité des points d’accès et contrôleur d’accès au réseau

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :De nombreuses entreprises peuvent rencontrer une violation de leurs données résultant de systèmes non sécurisés. Cette formation Cybersécurité vous permet de contrôler l'admission, l'état de la sécurité et la configuration de tous les points de terminaison de votre entreprise.

À propos de cette formation

À qui s'adresse cette formation ?Les professionnels de la sécurité recherchant à renforcer leur politique de sécurité pour la protection des données sensibles et traiter les menaces internes et externes.

Questions / Réponses

Posez une question et d'autres utilisateurs vous répondront

À qui souhaitez-vous addresser votre question?

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 14 ans.

Les matières

  • Serveurs
  • Stratégies
  • Réseau
  • Mise en réseau

Le programme

Introduction aux défenses de réseaux internes

Défenses internes vs. défenses du périmètre

  • Définir une stratégie de sécurité globale
  • Estimer les menaces intérieures et les attaques côté client
  • Changer de paradigme
Établir une architecture interne sécurisée
  • Établir une stratégie de contrôle d’accès basée sur le risque
  • Choisir des stratégies d’accès sans fil et à distance
  • Surveiller et contrôler le trafic réseau

Établir les VLAN pour isoler le trafic

Développer une stratégie VLAN

  • Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central
Isoler le trafic
  • Restreindre l’accès l’accès avec la sécurité des ports
  • Définir les VLAN « quarantaine » et « invité »
  • Activer les VLAN de gestion Out–of–Band (OOB)

Mettre en œuvre le contrôleur d’accès au réseau

Installer un serveur NAC

  • Déterminer le type de serveur NAC adéquat
  • Exploiter l’infrastructure des VLAN
Sécuriser l’accès avec 802.1X
  • Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages

Établir des serveurs de stratégie et des espaces de stockage des stratégies

Exploiter le NAC pour mettre en oeuvre des serveurs de Stratégie

  • Configurer les stratégies sur le serveur
  • Mettre en application des BYOD avec la stratégie
Gérer les patchs et des mises à jour anti–malware
  • Établir les espaces de stockage des logiciels
  • Pousser les patchs de l’OS et des applidations vers les clients
Surveiller, journaliser et mettre en application
  • Réaliser une vérification du système
  • Valider des profils avant et après connection
  • Mettre en quarantaine les appareils non conformes

Gérer la confidentialité des données

Établir une politique de chiffrement

  • Gérer les appareils mobiles et les médias amovibles
  • Intégrer les techniques de Data Loss Prevention (DLP)
Mettre en œuvre le chiffrement
  • Exploiter les KPI pour générer une clé de récupération d’entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison

Prévenir et détecter l’exfiltration de données

Développer une stratégie de perte de données

  • Autoriser le trafic nécessaire et refuser le trafic dangereux
  • Mettre les applications approuvées sur liste blanche
  • Réguler les appareils joints USB
Surveiller et détecter la fuite de données
  • Prévenir les tunnels cachés au sein du trafic DNS et HTTP
  • Retrouver les clients infectés

Mettre en oeuvre les défenses Anti–Malware

Déployer les anti–malware

  • Pousser le logiciel défensif vers le point de terminaison avec la Protection d’accès réseau
  • Établir des serveurs de mise à jour des signatures anti–malware internes et gérer les utilisateurs mobiles et à distance
Utiliser les honeypots pour la détection de malware et de botnet
  • Sélectionner des honeypot virtuels ou physiques
  • Déterminer le placement VLAN, surveiller les honeypots

Activer la détection et la prévention d’intrusion internes

Déployer des IDS/IPS basés sur l’hôte/le réseau

  • Personnaliser l’IDS/IPS pour réduire les faux positifs
  • Décider des options de déploiement
Minimiser les attaques et y répondre
  • Prévenir les fuites d’informations d’identification personnelle
  • Analyser les réponses manuelles vs. automatiques
  • Élaborer des stratégies de confinement

Reporting et vérification de conformité

  • Générer des rapports pour les systèmes conformes et non conformes
  • SOX
  • EISMA
  • PCI
  • HIPAA

Informations complémentaires

Travaux Pratiques :Assigner des endpoints dynamiquement aux VLANDéployer un logiciel agent pour gérer les endpointsConfigurer les services d'authentificationMettre en application les stratégies anti-malwareContrôler l'accès aux appareils périphériquesDemander le chiffrement sur les appareils en réseau

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité des points d’accès et contrôleur d’accès au réseau

Prix sur demande