Résumé du cours
Apprenez à administrer les fonctionnalités de sécurité et de conformité intégrées du logiciel de gestion des données NetApp ONTAP® 9. Apprenez à créer un environnement informatique sécurisé selon les principes de Zero Trust tels que « l'accès au moindre privilège » et « tout chiffrer ».
Ce cours décrit de manière exhaustive l'administration, la configuration et la gestion des fonctionnalités de sécurité et de conformité des données intégrées dans ONTAP 9, y compris la rétention des données avec le logiciel SnapLock et l'intégrité des données avec la protection autonome contre les ransomwares.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
Clients, partenaires et/ou employés.
Pré-requis
ONTAP Security and Compliance Solutions Administration est destiné aux administrateurs de la protection des données de tous niveaux d'expérience.
Voici les cours recommandés :
Objectifs
A l'issue de ce cours, vous serez en mesure de :
- Sécuriser un système de stockage basé sur ONTAP selon les principes de Zero Trust
- Appliquer un contrôle d'accès à moindre privilège aux administrateurs et utilisateurs d'ONTAP
- Sécuriser les données en transit
- Sécuriser les données au repos
- Faire respecter la conformité avec les réglementations sur la confidentialité et la rétention des données
- Sécuriser l'accès aux données via les protocoles NAS
- Protéger les données contre la corruption par ransomware ou malware
Contenu
Module 1 : Solutions de conformité
- Conformité des données
- Défis
- Haute disponibilité
- Sauvegarde et archivage
- Reprise après sinistre
- Conformité
- Intégration au cloud
- Types de conformité des données
- Rétention des données
- Chiffrement des données
- Solutions de protection des données
- Fonctionnalités de conformité
Module 2 : Rétention des données ONTAP
- Logiciel de conformité SnapLock
- Conformité SnapLock
- SnapLock Enterprise
- Architecture SnapLock
- Horloge de conformité
- Architecture de l'horloge
- Volume de conformité SnapLock
- Volume SnapLock Enterprise
- Types de fichiers
- Régulier
- WORM
- WORM modifiable
- Vérification des paramètres SnapLock
- Protection des volumes SnapLock
- Copies Snapshot
- Réplication
- SnapVault
- Fonctionnalités avancées de SnapLock
- Fonction de suppression privilégiée
- Journal d'audit
- Compte administrateur de conformité
- API SnapLock
Module 3 : Gestion des clés ONTAP
- Gestion des clés
- Gestion centralisée des clés
- Conformité aux mandats
- Protection des investissements
- OKM
- Serveur de clés externe (KMIP)
- Assistant de configuration
Module 4 : Chiffrement des données ONTAP
- Solutions de chiffrement du stockage
- ONTAP 9.1
- Chiffrement du stockage NetApp (NSE)
- Chiffrement des volumes NetApp (NVE)
- Chiffrement complet des disques NetApp SANtricity (FDE)
- Niveaux de sécurité FIPS
- Démonstration du chiffrement des volumes
- Licence
- Configuration de l'OKM
- Sauvegarde de l'OKM
- Clés des nœuds
- Créer un volume chiffré
- Clé SVM
- Clé de volume
- Chiffrer un volume existant
- Déchiffrer un volume
- Déplacer un volume chiffré
- Re-chiffrer un volume
- Supprimer
LABS :
- Configurer SnapLock pour la rétention des fichiers
- Créer des agrégats compatibles avec le logiciel SnapLock
- Créer des volumes SnapLock
- Créer des partages de volumes SnapLock
- Gérer un volume SnapLock Enterprise
- Gérer un volume de conformité SnapLock
- Créer une relation de pair de cluster
- Créer un SVM sur cluster2
- Créer une relation de pair de SVM
- Créer une relation de protection SnapLock pour SnapVault
- Gérer les volumes source et destination
- Gérer une relation SnapLock pour SnapVault
- Créer un journal d'audit
- Créer un compte administrateur de conformité
- Activer la fonction de suppression privilégiée
- Supprimer des fichiers WORM en utilisant la fonction de suppression privilégiée
- Configurer le gestionnaire de clés intégré
- Afficher les informations de sauvegarde de la gestion des clés
- Vérifier la création des clés de chiffrement pour chaque nœud
Moyens Pédagogiques :