1
Présentation de l'architecture Check Point R81
- Les produits Check Point.
- Nouveautés de la version R81.
2
Déploiement Gaia : Installation des « appliances » Check Point
- Présentation du système Gaïa.
- Eléments de l’architecture trois-tiers.
- Architecture modulaire des “Software Blades”.
- Check Point Infinity.
- L'architecture en mode distribué et en mode standalone.
- Le serveur de management. Le protocole SIC.
Travaux pratiques
Installation de Check Point R81.
3
Gestion du Security Management Server
- Prise en main de SmartConsole R81.
- Politique de sécurité. Gestion des règles.
- Politiques Unifiées.
- Inspection des paquets.
- « Inline » Policies (sous règles).
Travaux pratiques
Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité. Activer l'anti-spoofing.
4
La translation d'adresses (NAT)
- Les règles de translation d'adresses avec IPv4 et IPv6.
- Le NAT statique (One To One NAT) et le NAT dynamique (Many To One NAT)/PAT.
- Le NAT Manuel.
- La problématique ARP et le routage.
Travaux pratiques
Mise en place de NAT automatique de type statique, Hide et règles de transaction manuelle.
5
Visibilité : gestion des logs, monitoring et reporting
- La politique de gestion des logs.
- Suivre les connexions avec Logs & Monitor (ancien SmartView Tracker).
- Le SmartView Monitor, fonctionnalités et seuils d'alerte.
Travaux pratiques
Activation du monitoring, utilisation du Suspicious Activity Monitoring Protocol, visualisation du trafic, monitoring de l'état de la politique de sécurité.
6
Gestion des licences et du Multi-Sites
- Structure de licences.
- Gestion de licences dans SmartUpdate et SmartConsole.
- Types de licences.
- Gestion de contrats et services.
- Monitoring le statut de licences.
- Définition de Policy Packages.
- Gestion de Policy Packages.
- Definition et types de “Layers”.
- Inspection des packets dans une « Ordered Layer ».
- Partage de « Layers » (Policy Layers Sharing).
7
Gestion d’administrateurs
- "Permission Profiles".
- Limiter la portée d'action des administrateurs.
- Gestion des utilisateurs concurrents.
- Gestion des sessions.
Travaux pratiques
Création d’un nouveau « Permission Profile » avec des autorisations limitées.
8
Déchiffrement HTTPS
- Création des règles.
- Gestion de certificats.
- Server Name Indications (SNI).
Travaux pratiques
Mise en œuvre de l’inspection HTTPS.
9
Contrôle Applicatif / Filtrage URL
- Les limites d'un firewall classique par IP et par port.
- Le contrôle d'accès.
- Le "AppWiki". L'URL Filtering.
- Le “User Check”.
Travaux pratiques
Filtrage Web et Applications : créer et partager la politique de « Filtrage Web et Applications » en tant que « Inline Layer » et « Ordered Layer ».
10
Politique à base d’utilisateurs/de « Threat Prevention »
- Besoin de récupérer l’identité des utilisateurs.
- Les méthodes d'authentification Identity Awareness R81.
- Les objets de type « Access Role ».
- La politique de Threat Prevention et ses « Software Blades ».
- Gestion des règles.
- Profils de sécurité.
- Autonomous Threat Prevention.
Travaux pratiques
Authentification : mise en place d’Identity Awareness, création de rôles et des accès.
Anti-Virus et Anti-Bot.