Sécurité des points d’accès et contrôleur d’accès au réseau

Formation #2011 - 4 jours

De nombreuses entreprises peuvent rencontrer une violation de leurs données résultant de systèmes non sécurisés. Cette formation Cybersécurité vous permet de contrôler l'admission, l'état de la sécurité et la configuration de tous les points de terminaison de votre entreprise.

  • Mettre en application les stratégies de sécurité pour protéger les données sensibles et les actifs des menaces internes et externes
  • Mettre en oeuvre un contrôleur d'accès au réseau (NAC) pour prévenir la contamination des logiciels malveillants des appareils suspects
  • Prévenir la propagation des logiciels malveillants et des botnet en utilisant des anti-malware et la technologie honeypot (pots de miel)

  • Assigner des endpoints dynamiquement aux VLAN
  • Déployer un logiciel agent pour gérer les endpoints
  • Configurer les services d'authentification
  • Mettre en application les stratégies anti-malware
  • Contrôler l'accès aux appareils périphériques
  • Demander le chiffrement sur les appareils en réseau

Les professionnels de la sécurité recherchant à renforcer leur politique de sécurité pour la protection des données sensibles et traiter les menaces internes et externes.

Il est recommandé aux participants d'avoir des connaissances élémentaires en matière de sécurité du niveau de la formation 468, Sécurité système et réseau : Les fondamentaux. Les participants doivent avoir des connaissances de base sur TCP/IP, les commutateurs et l'Active Directory.

Défenses internes vs. défenses du périmètre

  • Définir une stratégie de sécurité globale
  • Estimer les menaces intérieures et les attaques côté client
  • Changer de paradigme

Établir une architecture interne sécurisée

  • Établir une stratégie de contrôle d’accès basée sur le risque
  • Choisir des stratégies d’accès sans fil et à distance
  • Surveiller et contrôler le trafic réseau

Développer une stratégie VLAN

  • Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central

Isoler le trafic

  • Restreindre l’accès l’accès avec la sécurité des ports
  • Définir les VLAN « quarantaine » et « invité »
  • Activer les VLAN de gestion Out–of–Band (OOB)

Installer un serveur NAC

  • Déterminer le type de serveur NAC adéquat
  • Exploiter l’infrastructure des VLAN

Sécuriser l’accès avec 802.1X

  • Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages

Exploiter le NAC pour mettre en oeuvre des serveurs de Stratégie

  • Configurer les stratégies sur le serveur
  • Mettre en application des BYOD avec la stratégie

Gérer les patchs et des mises à jour anti–malware

  • Établir les espaces de stockage des logiciels
  • Pousser les patchs de l’OS et des applidations vers les clients

Surveiller, journaliser et mettre en application

  • Réaliser une vérification du système
  • Valider des profils avant et après connection
  • Mettre en quarantaine les appareils non conformes

Établir une politique de chiffrement

  • Gérer les appareils mobiles et les médias amovibles
  • Intégrer les techniques de Data Loss Prevention (DLP)

Mettre en œuvre le chiffrement

  • Exploiter les KPI pour générer une clé de récupération d’entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison

Développer une stratégie de perte de données

  • Autoriser le trafic nécessaire et refuser le trafic dangereux
  • Mettre les applications approuvées sur liste blanche
  • Réguler les appareils joints USB

Surveiller et détecter la fuite de données

  • Prévenir les tunnels cachés au sein du trafic DNS et HTTP
  • Retrouver les clients infectés

Déployer les anti–malware

  • Pousser le logiciel défensif vers le point de terminaison avec la Protection d’accès réseau
  • Établir des serveurs de mise à jour des signatures anti–malware internes et gérer les utilisateurs mobiles et à distance

Utiliser les honeypots pour la détection de malware et de botnet

  • Sélectionner des honeypot virtuels ou physiques
  • Déterminer le placement VLAN, surveiller les honeypots

Déployer des IDS/IPS basés sur l’hôte/le réseau

  • Personnaliser l’IDS/IPS pour réduire les faux positifs
  • Décider des options de déploiement

Minimiser les attaques et y répondre

  • Prévenir les fuites d’informations d’identification personnelle
  • Analyser les réponses manuelles vs. automatiques
  • Élaborer des stratégies de confinement
  • Générer des rapports pour les systèmes conformes et non conformes
  • SOX
  • EISMA
  • PCI
  • HIPAA

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.