SYMANTEC- PROXYSG V6.7 : Administration Avancée (BCCPP)

  • Durée : 2 Jours (14h)
  • Tarif en présentiel ou en classe à distance : 1 800 € HT

A qui s’adresse ce cours ?

Le cours Symantec « BlueCoat ProxySG - Administration avancée » s’adressent aux professionnels du réseau informatique ou de la s sécurité qui ont une expérience pratique du ProxySG et souhaitent maitrise la sécurité réseau avancée de ProxySG.

Pré-Requis

Vous devez avoir une connaissance pratique de l'administration ProxySG et posséder des connaissances avancées en matière de réseaux, de sécurité et d'authentification

Moyens pédagogiques

Formation animée par un consultant-formateur dont les compétences techniques professionnelles et pédagogiques ont été validées par des diplômes

Environnements de formation installés sur les postes de travail ou en ligne.

Le cours comprend de nombreux exercices de mise en pratique dans un environnement de travail.

Documentées : support électronique remis aux stagiaires en début de formation

Modalités de suivi et d’évaluation

Questionnaire de pré-évaluation avant le stage

Questionnaire d’évaluation de la satisfaction en fin de stage

Feuille de présence émargée par demi-journée par les stagiaires et le formateur

Attestation de fin de formation

 

Cette formation Symantec « BlueCoat ProxySG - Administration avancée » est une formation qui vous aidera à maitriser les fonctionnalités avancées de ProxySG.

 

Objectifs

À l'issue de ce cours, vous serez en mesure de résoudre les problèmes communs d'authentification et de SSL

Comprendre l'architecture sous-jacente du SGOS

Surveiller et analyser les performances du ProxySG

Utiliser le traçage des politiques comme outil de dépannage

 

Déroulement du cours

Utilisation des Authentification Realms

        Avantages de l'activation de l'authentification sur le ProxySG

        Architecture de l’authentification sur le ProxySG

        Utilisation des realms IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA

Comprendre les mécanismes d'authentification

        Authentifications via NTLM et Kerberos dans les déploiements IWA Direct et IWA BCAAA

        Configuration du ProxySG pour utiliser l'authentification Kerberos

Comprendre les modes d'authentification

        Les subrogeâtes d'authentification et les modes d'authentification

        L'authentification ProxySG en mode de déploiement explicite et transparent

Comprendre HTTPS

        Les composants clés du cryptage SSL

        Le SSL Handshake

        Quelques considérations juridiques et de sécurité liées à l'utilisation du proxy SSL

Gestion du trafic SSL sur ProxySG

        Gestion du trafic SSL par le proxy SSL

        Les magasins de certificats standard installés par défaut sur ProxySG

        Les types de certificats de sécurité utilisés par le ProxySG

Optimisation des performances de l'interception SSL

        Best practices de configuration du ProxySG pour le trafic SSL

Architecture SGOS

        Les composants clés de SGOS

        Interaction entre les workers clients et les workers du logiciel dans le traitement des requêtes clients

        Importance des Policy Checkpoints

        Principales caractéristiques du sous-système de stockage SGOS

        Comportement de mise en cache du ProxySG

Architecture de mise en cache

        Avantages de la mise en cache des objets sur le ProxySG

        Étapes liées à la mise en cache dans une transaction ProxySG

        En-têtes de requêtes et de réponses HTTP liés à la mise en cache

        Validation des objets mis en cache pour assurer le rafraîchissement

        Comment le ProxySG utilise la suppression par coût, les popularity contest et le pipeline pour améliorer la                   mise en cache des objets

Diagnostics

        Utilisation du Health Monitor et des Health Checks

        Utilisation des journaux d'évènements et d'accès

        Informations disponibles dans les URL avancées et les fichiers sysinfo

        Fonctions Policy Tracing et captures de paquets

Introduction au Content Policy Language (CPL)

        Concepts et fondamentaux des transactions de politique ProxySG

        Relation entre les couches, les règles, les conditions, des propriétés et les déclencheurs

        Les deux types d'actions dans CPL

Utilisation du Policy Tracing pour le dépannage

        Les deux principaux types de traces de politique ProxySG

        Les différentes sections d'un résultat de trace de politique

        Configurer une Global Trace et Policy-Driven Trace

        Interpréter les résultats de Policy Trace

Intégration ProxySG

        Identifier d'autres produits Symantec utilisables dans le cadre d'une solution de sécurité complète

Nos forces