Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
2. Une formation
Cursus Palo Alto Networks
Installation et
configuration de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.
3. Une formation
Introduction
1. Comprendre le déchiffrement
2. Configurer WildFire
3. Comprendre le concept User-ID
4. Découvrir GlobalProtect
5. Gérer le HA
6. Utiliser le Monitoring et le Reporting
7. Utiliser quelque astuce
Conclusion
Plan de la formation
4. Une formation
Public concerné
Les administrateurs des pare-feux Palo Alto Networks
Les ingénieurs et administrateurs sécurité
Les ingénieurs de support
5. Une formation
Connaissances requises
Routage, commutation et Adressage IP
Concepts de la sécurité des réseaux (IPSEC, SSL, SSH)
Technologies de la sécurité (IPS, Proxy et filtrage de
contenue)
12. Une formation
Les prérequis du Lab
Une machine avec 16Go de RAM
minimum
VMware Workstation/Fusion (ou ESXi)
Une License Palo Alto Networks vm-
50 ou vm-50 lite
13. Une formation
Les machines fournit
Deux Images d’un pare-feu Palo Alto
Un serveur Windows avec Active
Directory préinstallé et préconfiguré
Un serveur Linux (Serveur Web)
Routeurs préconfigurés (sous CentOS)
24. Une formation
Différents choix de déploiement
NB : Un certificat de signature doit être un certificat CA
Importer le certificat CA au niveau du pare-feu
Générer un certificat CA pour le pare-feu en utilisant
le CSR
Générer un certificat CA auto-signé pour le pare-feu
52. Une formation
Les 4 étapes
1. Activé User-ID par zone
2. Configurer la méthode de user mapping
3. Configurer les mapping groupes
(facutlatif)
4. Modifier les règles sur le pare-feu pour
utiliser un nickname ou bien un nom du
groupe
56. Une formation
Configurer agent User-ID
1. Sur le contrôleur de domaine, créez un compte de service
avec les permissions nécessaires pour exécuter l'agent
2. Sélectionnez un membre de domaine Windows
3. Téléchargez et installez un logiciel d'agent d'identifiant
utilisateur
4. Exécutez l'installateur d'agent d’user-ID
5. Configurez l'agent User-ID
6. Configurez le pare-feu pour se connecter à l'agent user-ID
7. Vérifiez l'état de la connexion
84. Une formation
Prérequis pour HA
Avant que le HA soit activé, les 2 pare-feu doivent avoir les
mêmes :
• Modèles
• Version PAN-OS
• up-to-date application, URL, et threat databases
• Types d’interface HA
• Licences
• Matching slot configuration
Pour les VM-series , les deux pare-feux doivent avoir les
mêmes :
• Hyperviseur
• Nombre de cœurs CPU
97. Une formation
Configurer le transfert des logs
Définir la destination des logs distant:
• Email, syslog/SIEM serveur, Panorama, HTTP, ou SNMP
manager
• Adresse, identifiants nécessaires, etc.
Activer le transfert des logs pour chaque type de log :
• Quelle log est transférée.
• Quel niveau de sévérité est transféré
• Quel type de log
101. Une formation
Plan
Phase 1 : Visibilité de l'application
Phase 2 : Politiques de nouvelle
génération
Phase 3 : Consolider,
personnaliser, réduire le risque
102. Une formation
Phase 1 :Visibilité de l'application
Migration d’une règle existante
Commencer depuis le début
103. Une formation
Phase 2 : Politiques de
nouvelle génération
Convertir en stratégie basée sur l’application
Surveiller activement les utilisateurs finaux
pendant la conversion
Convertir ou ajouter règle par règle
Envisagez d'activer la technologie user-ID
maintenant pour un contrôle plus granulaire
104. Une formation
Phase 3:Consolider,
personnaliser, réduire le risque
Consolider les règles
Règles ombragées
Adresses de groupes
Application de groupes
Règles inutilisées
Créer des App-ID personnalisés pour un contrôle encore plus
granulaire
Moniteur
Optimiser les profils de sécurité
108. Une formation
Génération d'un rapport
pour recommandation
Générer un fichier de support technique
Télécharger le fichier de support technique pour
générer un rapport
Sélectionner le type Zone pour chaque interface
Sélectionner Zone d'architecture pour l'industrie
(facultatif)
Ajouter un mot de passe pour protéger le fichier de
rapport
111. Une formation
Bilan
Comprendre le déchiffrement
Configurer Wildfire
Comprendre le concept User-ID
Découvrir Globalprotect
Gérer le HA
Utiliser le Monitoring et le Reporting
Utiliser quelque astuce
112. Une formation
Cursus Palo Alto Networks
Installation et configuration
de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.