Résumé du cours
Au cours de cette session de 3 jours, vous prendrez en main les fonctions UTM du FortiGate. Au travers des exercices vous configurerez des règles pare-feu, des tunnels VPN IPSEC, des accès VPN SSL, la protection contre les malwares, des profils de filtrage d’URL, l’authentification au travers d’un portail captif, la prévention de fuites de données, le déchiffrement… Version du produit : FortiOS 6.2
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
A tous ceux qui administrent régulièrement un firewall Fortigate.
Pré-requis
Des notions TCP/IP et des concepts firewall.
Objectifs
A l’issue de cette session de trois jours vous serez en mesure de :
- Décrire les fonctionnalités des UTM du Fortigate,
- Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés,
- Contrôler les accès au réseau selon les types de périphériques utilisés,
- Authentifier les utilisateurs au travers des règles firewalls,
- Mettre en œuvre un VPN SSL pour l’accès des utilisateurs nomades au réseau de l’entreprise,
- Déployer un tunnel IPSEC entre deux boîtiers Fortigate,
- Comparer les tunnels IPSEC de type « policybased » et « tunnel-based »,
- Appliquer de la PAT, de la source NAT et de la destination NAT,
- Interpréter les logs,
- Générer des rapports,
- Utiliser la GUI et la CLI,
- Mettre en œuvre le proxy explicit, le cache et l’authentification des utilisateurs,
- Maîtriser l’utilisation des applications au sein de votre réseau…
Contenu
- 1. Introduction sur FortiGate et les UTMs
- 2. La « Security Fabric »
- 3. Les règles firewall
- 4. La NAT
- 5. Les règles firewall avec authentification desutilisateurs
- 6. Gestion des logs et supervision
- 7. Les Certificats
- 8. Le filtrage d’URL
- 9. Le contrôle applicatif
- 10.L’antivirus
- 11.Le contrôle anti-intrusion
- 12.Le VPN SSL
- 13.Le VPN IPSEC en mode dial-up
Moyens Pédagogiques :