Le cours Symantec « BlueCoat ProxySG - Administration basique » est destiné aux étudiants qui souhaitent maîtriser les fondamentaux de Symantec BlueCoat ProxySG. Il est conçu pour les étudiants qui n'ont pas suivi de cours de formation antérieurs sur le ProxySG.
Pré-Requis
Les participants doivent avoir une compréhension de base des concepts de réseau, tels que les réseaux locaux (LAN), Internet, la sécurité et les protocoles IP
Moyens pédagogiques
Formation animée par un consultant-formateur dont les compétences techniques professionnelles et pédagogiques ont été validées par des diplômes
Environnements de formation installés sur les postes de travail ou en ligne.
Cette formation comprend des exercices pratiques qui vous permettent de tester vos nouvelles compétences et de commencer à utiliser ces compétences dans un environnement de travail.
Documentées : support électronique remis aux stagiaires en début de formation
Modalités de suivi et d’évaluation
Questionnaire de pré-évaluation avant le stage
Questionnaire d’évaluation de la satisfaction en fin de stage
Feuille de présence émargée par demi-journée par les stagiaires et le formateur
Attestation de fin de formation
Cette formation d'administration basique Symantec ProxySG v6.6 est une formation d’introduction aux options de déploiement et à la gestion des différentes fonctionnalités clés offertes par la solution ProxySG v6.6. C'est une formation conçue pour des personnes qui découvrent Proxy SG.
Objectifs
Au terme de cette formation, vous pourrez :
Décrire les principales fonctions de Secure Web Gateway du ProxySG
Configurer et appliquer les licences sur un ProxySG
Déployer un ProxySG en mode explicite ou transparent
Utiliser le Gestionnaire de stratégie visuelle pour établir des stratégies pour gérer le filtrage Web, l'authentification et la gestion du trafic SSL
Utiliser les journaux d'accès ProxySG pour générer des rapports.
Déroulement du cours
Introduction à la passerelle Web sécurisée Symantec ProxySG
Décrire les fonctions d'un serveur proxy
Différencier les serveurs proxy des pares-feux
Décrire les principales fonctionnalités et avantages de Symantec ProxySG
Les différents modèles ProxySG
Ressources communautaires en ligne de Symantec
Accéder à l'aide intégrée et à la documentation du produit Symantec
Options de déploiement de sécurité ProxySG
3 méthodes de déploiement du réseau
3 rôles possibles du ProxySG
Console de gestion ProxySG
Relation entre la console de gestion et la CLI ProxySG
Fonction principale des principaux domaines de la console de gestion
Interception de trafic utilisant des services proxy
Comprendre les fonctions des services proxy, des auditeurs et des types de proxy
Décrire les trois services proxy les plus courants
Expliquer comment les paramètres d'interception et de contournement affectent ce qui arrive au trafic réseau passant par le ProxySG
Expliquer la fonction des paramètres du service proxy global commun
Protocole de transfert hypertexte (HTTP)
Comprendre comment une connexion est lancée sur la couche de transport
Identifier les composants d'une URL http
Expliquer les deux types de messages HTTP : requête et réponse
Identifier les codes de réponse communs
Introduction au Gestionnaire de politique visuelle
La relation entre le VPM, le CPL et la console de gestion
L'ordre de traitement par défaut pour les couches et les règles de la politique
Les déclencheurs et les actions qui peuvent être utilisés dans la politique d'écriture
Identifier les types d'objets que le VPM prend en charge
Quelques recommandations à suivre lors de l'utilisation du VPM pour créer une stratégie
Filtrage du contenu Web
Les principaux concepts de filtrage Web
Les bases de données de la catégorie primaire
Les types de catégories disponibles pour la politique
Comment BlueCoat WebFilter et WebPulse fonctionnent ensemble
Utilisation de l'Intelligence de menace pour défendre le réseau
Le Global Intelligence Network
Les niveaux de géolocalisation et de risque de menace et leur utilisation dans une politique
Assurer des téléchargements sécurisés
Comment le malware peut être transmis via http
Les méthodes, avantages et inconvénients de la détection du type de fichier
Considérations pour décider quel contenu bloquer les sources possibles de logiciels malveillants
Notification de l'utilisateur des politiques d'utilisation d'Internet
Expliquer la fonction et les différents composants des pages d'exception intégrées et personnalisées
Décrire les objets "Notify User"
Identifier les types de pages pouvant être envoyées aux utilisateurs en utilisant les objets Notify User
Décrire les pages splash et les pages de coaching en utilisant les objets Notify User dans le VPM
Accès à l'ouverture de session sur ProxySG
Décrire, à haut niveau, comment le ProxySG effectue l'enregistrement d'accès
Décrire les composants d'une installation de journal d'accès ProxySG
Identifier les installations de journal et les formats de journal par défaut
Décrire les cas d'utilisation courante pour le téléchargement périodique et continu des journaux d'accès