SYMANTEC PROXYSG V6.7 : Administration Avancée (BCCPP)

  • Durée : 2 Jours (14h)
  • Tarif en présentiel ou en classe à distance : 1 800 € HT

Résumé

 

Cette formation Symantec « BlueCoat ProxySG - Administration avancée » est une formation qui vous aidera à maitriser les fonctionnalités avancées de ProxySG.

 

Objectifs

À l'issue de ce cours, vous serez en mesure de résoudre les problèmes communs      d'authentification et de SSL

  • Comprendre l'architecture sous-jacente du SGOS
  • Surveiller et analyser les performances du ProxySG
  • Utiliser le traçage des politiques comme outil de dépannage

A qui s’adresse ce cours ?

Le cours Symantec « BlueCoat ProxySG - Administration avancée » s’adressent aux professionnels du réseau informatique ou de la s sécurité qui ont une expérience pratique du ProxySG et souhaitent maitrise la sécurité réseau avancée de ProxySG.

Pré-Requis

Vous devez avoir une connaissance pratique de l'administration ProxySG et posséder des connaissances avancées en matière de réseaux, de sécurité et d'authentification

 

Déroulement du cours

 

Utilisation des Authentification Realms

  • Avantages de l'activation de l'authentification sur le ProxySG
  • Architecture de l’authentification sur le ProxySG
  • Utilisation des realms IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA

Comprendre les mécanismes d'authentification

  • Authentifications via NTLM et Kerberos dans les déploiements IWA Direct et IWA BCAAA
  • Configuration du ProxySG pour utiliser l'authentification Kerberos

Comprendre les modes d'authentification

  • Les subrogeâtes d'authentification et les modes d'authentification
  • L'authentification ProxySG en mode de déploiement explicite et transparent

Comprendre HTTPS

  • Les composants clés du cryptage SSL
  • Le SSL Handshake
  • Quelques considérations juridiques et de sécurité liées à l'utilisation du proxy SSL

Gestion du trafic SSL sur ProxySG

  • Gestion du trafic SSL par le proxy SSL
  • Les magasins de certificats standard installés par défaut sur ProxySG
  • Les types de certificats de sécurité utilisés par le ProxySG

Optimisation des performances de l'interception SSL

  • Best practices de configuration du ProxySG pour le trafic SSL

Architecture SGOS

  • Les composants clés de SGOS
  • Interaction entre les workers clients et les workers du logiciel dans le traitement des requêtes clients
  • Importance des Policy Checkpoints
  • Principales caractéristiques du sous-système de stockage SGOS
  • Comportement de mise en cache du ProxySG

Architecture de mise en cache

  • Avantages de la mise en cache des objets sur le ProxySG
  • Étapes liées à la mise en cache dans une transaction ProxySG
  • En-têtes de requêtes et de réponses HTTP liés à la mise en cache
  • Validation des objets mis en cache pour assurer le rafraîchissement
  • Comment le ProxySG utilise la suppression par coût, les popularity contest et le pipeline pour améliorer la mise en cache des objets

Diagnostics

  • Utilisation du Health Monitor et des Health Checks
  • Utilisation des journaux d'évènements et d'accès
  • Informations disponibles dans les URL avancées et les fichiers sysinfo
  • Fonctions Policy Tracing et captures de paquets

Introduction au Content Policy Language (CPL)

  • Concepts et fondamentaux des transactions de politique ProxySG
  • Relation entre les couches, les règles, les conditions, des propriétés et les déclencheurs
  • Les deux types d'actions dans CPL

Utilisation du Policy Tracing pour le dépannage

  • Les deux principaux types de traces de politique ProxySG
  • Les différentes sections d'un résultat de trace de politique
  • Configurer une Global Trace et Policy-Driven Trace
  • Interpréter les résultats de Policy Trace

Intégration ProxySG

  • Identifier d'autres produits Symantec utilisables dans le cadre d'une solution de sécurité complète

Méthodes et moyens pédagogiques

 

  • Formation animée par un consultant-formateur dont les compétences techniques professionnelles et pédagogiques ont été validées par des diplômes
  • Environnements de formation installés sur les postes de travail ou en ligne.
  • Le cours comprend de nombreux exercices de mise en pratique dans un environnement de travail.

Nos forces