Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Votre formation est en distanciel
Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
Plan du cours
Rappels sur les Cisco ESA - Email Security Appliance
- Présentation de l'appliance Cisco Email Security
- Cas d'utilisation de la technologie
- Fiche technique de Cisco Email Security Appliance
- Présentation de SMTP
- Présentation du pipeline de messagerie
- Scénarios d'installation
- Configuration initiale de l'appliance Cisco Email Security
- Centralisation des services sur un dispositif SMA (Cisco Content Security Management Appliance)
- Notes de publication pour AsyncOS 11.x
Administration de Cisco ESA
- Répartition des tâches administratives
- Administration du système
- Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
- Autres tâches dans l'interface graphique
- Configuration réseau avancée
- Utiliser Email Security Monitor
- Suivi des messages
- Logging
Contrôle des domaines expéditeurs et destinataires
- Configurer les auditeurs publics et privés
- Configurer la passerelle pour recevoir un courrier électronique
- Décrire les Tables d’accès des hôtes (HAT)
- Décrire les Tables d’accès des destinataires (RAT)
- Configuration des fonctionnalités de routage et de livraison
Contrôler les spams avec Talos SensorBase et Antispam
- Décrire SensorBase
- Configurer et utiliser Antispam sur les Cisco ESA Mise en quarantaine des Spam
- Décrire Safelist et Blocklist
- Mise en quarantaine des spam sur Cisco SMA
- Configurer la vérification “Bounce”
- Décrire les filtres Web Reputation
- Définir le déclenchement des filtres
- Manager Graymail
- Protéger contre les URL malveillantes et indésirables
Utilisation de Antivirus, filtrage « Outbeak » des virus et protection avancée contre les logiciels malveillants
- Activer le déclenchement de l’antivirus
- Utiliser le déclenchement des filtres
- Utiliser la protection avancée contre les logiciels malveillants
Utilisation des stratégies de messagerie
- Vue d’ensemble de Email Security Manager
- Stratégies de messagerie basées sur l’utilisateur
- Fragmentation des messages
Utilisation des filtres de contenu
- Décrire le filtrage de contenu
- Décrire le filtrage de contenu de base
- Applications du filtrage de contenu
- Décrire et configurer le filtrage de messages
Utilisation de filtres de message pour appliquer les stratégies de messagerie
- Présentation des filtres de message et de leurs composants
- Traitement du filtre de message
- Règles de filtrage des messages
- Actions de filtrage des messages
- Numérisation de pièces jointes
- Exemples de filtres de messages d'analyse de pièces jointes
- Utilisation de la CLI pour gérer les filtres de messages
- Exemples de filtres de messages
- Configuration du comportement de numérisation
Prévention de la perte de données
- Identifier les problèmes de perte de données
- Choisir une solution Cisco DLP
- Mettre en œuvre la configuration DLP
- Décrire RSA Engine
Utilisation de LDAP
- Présenter les fonctionnalités LDAP
- Utiliser les requêtes LDAP
- Authentifier des utilisateurs finaux de la mise en quarantaine du courrier indésirable
- Configurer l'authentification LDAP externe pour les utilisateurs
- Tester des serveurs et des requêtes
- Utiliser LDAP pour la prévention des attaques d’exploration d'annuaire
- Requêtes de consolidation d'alias de quarantaine de spams
- Valider des destinataires à l'aide d'un serveur SMTP
Authentification de session SMTP
- Configuration de l’authentification AsyncOS pour SMTP
- Authentification des sessions SMTP à l'aide de certificats clients
- Vérification de la validité d'un certificat client
- Authentification d'un utilisateur à l'aide du répertoire LDAP
- Authentification de la connexion SMTP sur TLS (Transport Layer Security) à l'aide d'un certificat client
- Établissement d'une connexion TLS à partir de l'appliance
- Mise à jour d'une liste de certificats révoqués
Authentification par email
- Aperçu de l'authentification par courrier électronique
- Configuration de DomainKeys et de MailDKIM Identified de DomainKeys)
- Vérification des messages entrants à l'aide de DKIM
- Présentation du cadre de politique des expéditeurs (SPF) et vérification SIDF
- Vérification de la conformité et du rapport de conformité et d'authentification de message basée sur le domaine (DMARC)
- Détection de courriels forgés
Cryptage Email
- Présentation de Cisco Email Encryption
- Cryptage des messages
- Détermination des messages à chiffrer
- Insérer des en-têtes de chiffrement dans des messages
- Chiffrement de la communication avec d'autres agents de transfert de message (MTA)
- Travailler avec des certificats
- Gestion des listes d'autorités de certification
- Activation de TLS sur une table d’accès hôte (HAT) d’un auditeur
- Activation de la vérification TLS et du certificat à la livraison
- Services de sécurité S / MIME (Internet Mail Extensions) sécurisés / polyvalents
- Utilisation de la quarantaine système et des méthodes de livraison
- Description des quarantaines
- Quarantaine du spam
- Configuration de la mise en quarantaine centralisée du courrier indésirable
- Utilisation de listes sécurisées et de listes de blocage pour contrôler la distribution des e-mails en fonction de l'expéditeur
- Configuration des fonctionnalités de gestion du spam pour les utilisateurs finaux
- Gestion des messages en quarantaine du courrier indésirable
- Mise en quarantaine des stratégies, des virus et des épidémies
- Gestion de la stratégie, des virus et des quarantaines épidémiques
- Utilisation de messages dans les stratégies, les virus ou les quarantaines épidémiques
- Méthodes de livraison
Gestion centralisée à l'aide de clusters
- Présentation de la gestion centralisée à l'aide de clusters
- Organisation du cluster
- Créer et rejoindre un cluster
- Gestion des clusters
- Communication de cluster
- Chargement d'une configuration dans des appliances en cluster
- Meilleures pratiques
Test et dépannage
- Débogage du flux de messagerie à l'aide de messages de test: trace
- Utilisation de l'écouteur pour tester l'appliance
- Dépannage du réseau
- Dépannage de l'auditeur
- Dépannage de la livraison par courrier électronique
- Dépannage des performances
- Problèmes d’apparence et de rendu de l’interface Web
- Répondre aux alertes
- Résolution des problèmes matériels
- Travailler avec le support technique
Les références
- Spécifications du modèle pour les grandes entreprises
- Spécifications de modèle pour les entreprises moyennes et les petites ou moyennes entreprises ou les succursales
- Spécifications du modèle d'appareil Cisco Email Security pour les appareils virtuels
- Forfaits et licences