Palo Alto Next Generation Firewall Administration Foundation
40 horasVisão Geral
Visão geral do curso Palo Alto Next Generation Firewall Administration Foundation: Após concluir este curso, os alunos serão capazes de configurar, instalar e administrar o firewall da Palo Alto Networks. Os alunos também aprenderão sobre: as etapas de configuração para os recursos de rede, segurança, registro e relatórios do PAN-OS e as etapas de configuração para VPN e alta disponibilidade.
- Este curso é mais adequado para: engenheiros de segurança, engenheiros de rede e equipe de suporte.
A Palo Alto Networks produziu o primeiro firewall de última geração do mundo em 2007. Esses firewalls de próxima geração protegem as empresas com uma arquitetura focada na prevenção e inovações integradas que podem ser facilmente implantadas e usadas.
O Firewall de Próxima Geração é uma tecnologia de firewall de terceira geração que é construída combinando um firewall tradicional com outras funcionalidades de filtragem de dispositivos de rede. Esses firewalls detectam ameaças conhecidas e desconhecidas, mesmo aquelas incluídas no tráfego criptografado, aproveitando a inteligência gerada nas implantações dos clientes.
Quais são os diferentes tipo de Firewall?
- O Instituto Nacional de Padrões e Tecnologia (NIST) 800-10 dividiu os firewalls em três tipos básicos:
- Filtros de pacote - verifique o tráfego de entrada e saída criando um ponto de verificação em um roteador ou switch de tráfego.
- Stateful Inspection - combina tecnologia de inspeção de pacotes e verificação de handshake TCP para proteção aprimorada.
- Proxys (ou Application Level Gateways ou Firewalls) - operam na camada de aplicação e funcionam estabelecendo uma conexão com a fonte de tráfego e inspecionando o pacote de dados de entrada.
Existem mais dois tipos de firewalls atualmente disponíveis:
- Gateways de nível de circuito - verifique o handshake do Protocolo de Controle de Transmissão (TCP) que é projetado para verificar se a sessão do pacote é legítima.
- Firewalls de última geração - incluem arquiteturas como inspeção profunda de pacotes, verificações de handshake TCP e inspeção de pacotes em nível de superfície.
Palo Alto e um Firewall ativo ?
- Sim, o firewall da Palo Alto Networks é um firewall estável. A Palo Alto Networks é a principal desenvolvedora do Stateful Inspection Firewall e do primeiro Sistema de Prevenção de Intrusão. A tecnologia Stateful Firewall envolve a inspeção do tráfego que passa pelo firewall comparando-o com uma sessão. Cada sessão é posteriormente comparada com uma política de segurança.
Como o Firewall protegem as rede de intermete? de uma organização seja privada ou governamental.
- Os firewalls funcionam como filtros entre computadores e a Internet. Eles são projetados para impedir o acesso não autorizado a ou de uma rede privada. Todas as mensagens que entram ou saem da intranet passam por um firewall para garantir que uma mensagem indesejada não seja transferida.
Objetivo
Após a conclusão deste curso Palo Alto Next Generation Firewall Administration Foundation, você realizará o seguinte:
Os alunos serão capazes de configurar, instalar e administrar o firewall da Palo Alto Networks. Os alunos também aprenderão sobre: as etapas de configuração para os recursos de rede, segurança, registro e relatórios do PAN-OS e as etapas de configuração para VPN e alta disponibilidade.
- Use GUI e use CLI. Configurar perfis de autenticação.
- Crie um banco de dados de usuário local.
- Defina as configurações do servidor RADIUS.
- Agente de ID de conteúdo.
- Compreender antivírus e anti-spyware.
- Defina Gateways IKE.
- Configurar túneis IPSec.
- Configure VPNs IPSec.
- Visualize o status do túnel IPSec no firewall.
- Definir perfis de criptografia IPSec.
- Definir perfis de criptografia IKE.
- Configuração de Log.
- Defina as configurações do registro de alarmes.
- Agendar Exportações de Log.
- Defina as configurações do log de configuração.
- Configure o HA ativo/ativo.
- Compreender sobre Panorama.
Publico Alvo
Materiais
Inglês + Exercícios + Lab PraticoConteúdo Programatico
Introduction
- Introduction
Administration & Management
- Using GUI
- Using CLI Password Management
- Certificate Management
- Log Forwarding
- PAN-OS & Software Update
Interface Configuration
- VLAN Objects
- QoS
- Virtual Wire
- Tap
- Sub interfaces
- Security Zones
Layer 3 Configurations
- Advance NAT Features
- IPv6 Overview
- Policy Based Forwarding
- Routing Protocols (OSPF)
- Interface Management
- Service Routes
- DHCP
- Virtual Routers
Security Policy
- Policy Objects
- Defining Security Policy
- DMZ
- Module 6- NAT
- Source and Destination NAT
- NAT Policy Configuration
App-ID™
- App-ID Process
- Security Policy Configuration
- Policy Administration
- Defining new Application Signatures
- Application Override
Content-ID™
- Antivirus
- Anti-spyware
- Vulnerability
- URL Filtering
- File Blocking: WildFire™
- Zone Protection
- Custom Threat Signatures
- Data Filtering
- DoS Protection
- Botnet Report
Authentication Profiles
- Setting Up Authentication Profiles
- Creating a Local User Database
- Configuring RADIUS Server Settings
- Configuring LDAP Server Settings
- Configuring Kerberos Settings
User-ID™
- User-ID Agent
- Enumerating Users
- Mapping Users to IP
- Captive Portal
- LDAP Integration
- Users in Security Policy
Decryption
- SSL Inbound and Outbound
VPN
- Virtual Private Networks - Intro
- VPN Tunnels
- IPSec and IKE
- IPSec and IKE Crypto Profiles
- Setting Up IPSec VPNs
- Defining IKE Gateways
- Setting Up IPSec Tunnels
- Defining IKE Crypto Profiles
- Defining IPSec Crypto Profiles
- Viewing IPSec Tunnel Status on the Firewall .
Reports and Logs
- Logging Configuration
- Scheduling Log Exports
- Defining Configuration Log Settings
- Defining System Log Settings
- Defining HIP Match Log Settings
- Defining Alarm Log Settings
- Managing Log Settings
- Configuring Syslog Servers
- Custom Syslog Field Descriptions.
High Availability
- Configuring Active/Active HA
Panorama (Only Theory)
- Device Groups & Templates
- Shared Policy
- Config Management
- Reporting and Log Collection