Cursus: Sécurité Infrastructure›FortinetSécurité des Systèmes d'informationGroupePrérequisDes notions TCP/IP et des concepts firewall. Connaissance des couches du modèle OSI. Connaissance des concepts de firewall. PublicTous ceux qui administrent régulièrement un firewall Fortigate et à tous ceux qui participent au design des architecture réseau et sécurité reposant sur des matériels Fortigate Objectifs Décrire les fonctionnalités des UTM du Fortigate, Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés, Contrôler les accès au réseau selon les types de périphériques utilisés, Authentifier les utilisateurs au travers des règles firewalls, Mettre en oeuvre un VPN SSL pour l’accès des utilisateurs nomades au réseau de l’entreprise, Déployer un tunnel IPSEC entre deux boîtiers Fortigate, Comparer les tunnels IPSEC de type « policybased » et « tunnel-based », Appliquer de la PAT, de la source NAT et de la destination NAT, Interpréter les logs, Générer des rapports, Utiliser la GUI et la CLI, Mettre en oeuvre le proxy explicit, le cache et l’authentification des utilisateurs, Maîtriser l’utilisation des applications au sein de votre réseau… Déployer un cluster de Fortigate, Inspecter le trafic réseau en mode transparent, Analyser la table de routage d’un Fortigate, Utiliser les PBR (Policy Based Routing), Réaliser du load balancing de trafic sur plusieurs opérateurs, Mettre en oeuvre les Virtual Domain, Implémenter une architecture de VPN IPSec redondée Dépanner et diagnostiquer, Mettre en oeuvre des politiques anti DoS, Mettre en oeuvre le FSSO, Déchiffrer les flux chiffrés, Déployer des profils de DLP, Implémenter IPv6 et le dual stack IPv4/IPv6, Comprendre le fonctionnement de l’accélération matérielle… Contenu Introduction sur Fortigate et les UTM Gestion des logs et supervision Les règles firewall Le NAT Les règles firewall avec authentification des utilisateurs Le VPN SSL Introduction au VPN IPSEC L’antivirus Le proxy explicit Le filtrage d’URL Le contrôle applicatif Le routage La virtualisation Le mode transparent La haute disponibilité Le VPN IPSec avancé L’IPS Le FSSO Les certificats, la cryptographie Le DLP Les diagnostics L’accélération matérielle IPv6