Programa do Curso

Introdução

  • Visão geral da carteira e da arquitetura Palo Alto Networks
  • Arquitetura da firewall

Introdução

  • Configuração das definições iniciais da firewall
  • Configuração das definições da rede de gestão
  • Ativar uma firewall
  • Gerir licenças e software

Gerir as configurações da firewall

  • Gerir configurações
  • Ver e monitorizar os registos da firewall

Gerir contas de administrador da firewall

  • Gerir a autenticação e a autorização da firewall
  • Criar uma conta de administrador da firewall local
  • Criar uma conta de administrador de firewall não local
  • Criando uma conta de administrador do firewall para login não-interativo

Conectando o Firewall às redes de produção

  • Bloqueio de ameaças usando a segmentação de rede
  • Usando interfaces de rede e zonas de segurança
  • Interfaces e sub-interfaces da camada 3
  • Usando interfaces de fio virtual
  • Interfaces de derivação
  • Utilização de routers virtuais
  • Interfaces de loopback

Gerir regras de política de segurança

  • Criar e gerir regras de política de segurança
  • Criar e gerir regras de política NAT
  • Controlar a utilização de aplicações utilizando app-ID

Bloqueio de ameaças

  • Bloqueio de ameaças utilizando políticas de segurança e NAT
  • Bloqueio de ataques baseados em pacotes e protocolos
  • Bloqueio de ameaças de origens conhecidas como más
  • Bloqueio de ameaças através da identificação de aplicações
  • Bloqueio de ameaças através da identificação de utilizadores
  • Bloqueio de ameaças através da identificação de dispositivos
  • Bloqueio de ameaças desconhecidas
  • Bloqueio de ameaças no tráfego encriptado
  • Impedir a utilização de credenciais roubadas
  • Bloqueio de ameaças utilizando perfis de segurança
  • Bloqueio de tráfego Web inadequado com filtragem de URL
  • Utilizar a desencriptação para bloquear ameaças no tráfego encriptado

Informações sobre ameaças e tráfego

  • Localização de informações valiosas utilizando registos e relatórios
  • Encaminhamento de informações sobre ameaças e tráfego para serviços externos

Melhores práticas de segurança

Resumo e próximos passos

Requisitos

  • Conhecimentos básicos de conceitos de rede e segurança

Público-alvo

  • Profissionais de segurança
  • Analistas de segurança cibernética
  • Administradores
 35 Horas

Próximas Formações Provisórias

Categorias Relacionadas