• FNE

Formation Symantec ProxySG V6.7 : Administration – Les bases

Durée 2 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SSPB
Éligible CPF Non
Cours officiel Symantec

Cette formation Symantec ProxySG V6.7 : Administrer les bases est un cours d'introduction conçu pour les professionnels qui découvrent Proxy SG. Vous y apprenez les options de déploiement et la gestion des différentes fonctionnalités clés.

Objectif opérationnel : 

Savoir déployer et gérer les différentes fonctionnalités ProxySG.

Objectifs pédagogiques : 

À l'issue de cette formation Symantec ProxySG V6.7 Administrer les bases vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les principales fonctions de Secure Web Gateway du ProxySG
  • Configurer et appliquer les licences sur un ProxySG
  • Déployer un ProxySG en mode explicite ou transparent
  • Utiliser le Gestionnaire de stratégie visuelle afin d'établir des stratégies de gestion du filtrage Web, d'authentification et de gestion du trafic SSL
  • Utiliser les journaux d'accès ProxySG pour générer des rapports.

Public :

Le cours Symantec est destiné aux professionnels qui souhaitent maîtriser les fondamentaux de Symantec BlueCoat ProxySG et n'ayant jamais suivi de formation sur le ProxySG.

Prérequis :

Pour suivre cette formation, il est nécessaire d'avoir une compréhension de base des concepts de réseau, tels que les réseaux locaux (LAN), Internet, la sécurité et les protocoles IP.

Introduction à la passerelle Web sécurisée Symantec ProxySG

Décrire les fonctions d'un serveur proxy
Différencier les serveurs proxy des pare-feu
Décrire les principales fonctionnalités et avantages de Symantec ProxySG
Les différents modèles ProxySG
Ressources communautaires en ligne de Symantec
Accéder à l'aide intégrée et à la documentation du produit Symantec

Options de déploiement de sécurité ProxySG

3 méthodes de déploiement du réseau
3 rôles possibles du ProxySG

Console de gestion ProxySG

Relation entre la console de gestion et la CLI ProxySG
Fonction principale des principaux domaines de la console de gestion

Interception de trafic utilisant des services proxy

Comprendre les fonctions des services proxy, des auditeurs et des types de proxy
Décrire les trois services proxy les plus courants
Expliquer comment les paramètres d'interception et de contournement affectent ce qui arrive au trafic réseau passant par le ProxySG
Expliquer la fonction des paramètres du service proxy global commun

Protocole de transfert hypertexte (HTTP)

Comprendre comment une connexion est lancée sur la couche de transport
Identifier les composants d'une URL HTTP
Expliquer les deux types de messages HTTP : requête et réponse
Identifier les codes de réponse communs

Introduction au Gestionnaire de politique visuelle

La relation entre le VPM, le CPL et la console de gestion
L'ordre de traitement par défaut pour les couches et les règles de la politique
Les déclencheurs et les actions qui peuvent être utilisés dans la politique d'écriture
Identifier les types d'objets que le VPM prend en charge
Quelques recommandations à suivre lors de l'utilisation du VPM pour créer une stratégie

Filtrage du contenu Web

Les principaux concepts de filtrage Web
Les bases de données de la catégorie primaire
Les types de catégories disponibles pour la politique
Comment BlueCoat WebFilter et WebPulse fonctionnent ensemble

Utilisation de l'Intelligence de menace pour défendre le réseau

Le Global Intelligence Network
Les niveaux de géolocalisation et de risque de menace et leur utilisation dans une politique

Assurer des téléchargements sécurisés

Comment le malware peut être transmis via HTTP
Les méthodes, avantages et inconvénients de la détection du type de fichier
Considérations pour décider quel contenu bloquer les sources possibles de logiciels malveillants

Notification de l'utilisateur des politiques d'utilisation d'Internet

Expliquer la fonction et les différents composants des pages d'exception intégrées et personnalisées
Décrire les objets "Notify User"
Identifier les types de pages pouvant être envoyées aux utilisateurs en utilisant les objets Notify User
Décrire les pages splash et les pages de coaching en utilisant les objets Notify User dans le VPM

Accès à l'ouverture de session sur ProxySG

Décrire, à haut niveau, comment le ProxySG effectue l'enregistrement d'accès
Décrire les composants d'une installation de journal d'accès ProxySG
Identifier les installations de journal et les formats de journal par défaut
Décrire les cas d'utilisation courante pour le téléchargement périodique et continu des journaux d'accès

Ce cours comprend de nombreux exercices de mise en pratique dans un environnement de travail.

Date de mise à jour du programme : 01/07/2021

Ces formations peuvent aussi vous intéresser :

  • Niveau : Intermédiaire
  • Cours officiel : Symantec
  • Référence : SSPA

  • Niveau : Fondamental
  • Cours officiel : Symantec
  • Référence : SSPG

  • Niveau : Intermédiaire
  • Cours officiel : Veritas
  • Référence : SSNB

  • Niveau : Avancé
  • Cours officiel : Veritas
  • Référence : SNBA


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB