PAN-210 — Основы инсталляции, настройки и управления межсетевым экраном Palo Alto
Шаблон страницы курса
Описание курса
Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, построения VPN туннелей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).
Целевая аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительные требования
Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.
Содержание курса
День 1
Модуль 0: Введение
Модуль 1: Обзор платформ и архитектуры
Обзор платформ безопасности
Архитектура обеспечения проверки за один проход
Модель безопасности Zero Trust
Аппаратные платформы
Модуль 2: Первоначальная настройка устройства
Графическая среда управления, командная строка и API
Первоначальный доступ к системе
Управление конфигурацией
Установка обновлений операционной системы и программ, лицензирование
Управление учетными записями администраторов
Просмотр и фильтрация логов
Лабораторная работа — Первоначальная настройка
Модуль 3: Настройка интерфейсов
Зоны (Security Zones) и интерфейсы
Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
Сабинтерфейсы
Виртуальные маршрутизаторы
Маршрутизация на основе политик (Policy Based Forwarding)
Лабораторная работа — Настройка интерфейсов
День 2
Модуль 4: Политики безопасности и адресной трансляции
Базовые концепции политики безопасности
Настройка и управление политикой безопасности
Политика трансляции адресов
Настройка трансляции адреса источника (Source NAT)
Настройка трансляции адреса получателя (Destination NAT)
Лабораторная работа — Политика безопасности
Модуль 5: Идентификация приложений (App-ID)
Процесс идентификации приложений
Использование приложений в политике безопасности
Идентификация неизвестных приложений
Обновление сигнатур приложений
Миграция с правил для портов на правила для приложений
Лабораторная работа — Основы идентификации приложений
Модуль 6: Идентификация контента (Content-ID)
Обзор механизмов идентификации контента
Защита от атак на уязвимости
Антивирус
Защита от программ-шпионов
Блокирование передачи файлов
Блокирование трафика, содержащего запрещенные для передачи данные
Использование идентификации контента в политике безопасности
Телеметрия и анализ угроз
Защита от DoS атак
Лабораторная работа — Идентификация контента
День 3
Модуль 7: Фильтрация URL
Профайлы фильтрации URL
Применение профайлов в политике безопасности
Лабораторная работа — Фильтрация URL
Модуль 8: Расшифровка
Концепции расшифровки SSL
Работа с сертификатами
Расшифровка исходящего SSL трафика
Расшифровка входящего SSL трафика
Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппараттные модули, отладка и исправление неполадок
Лабораторная работа — Расшифровка SSL трафика
Модуль 9: WildFire
Концепции WildFire
Настройка и управление WildFire
Отчеты WildFire
Лабораторная работа — WildFire
День 4
Модуль 10: Идентификация пользователей
Обзор механизма идентификации пользователей
Методы сопоставления пользователей с адресами
Настройка идентификации пользователей
Настройка встроенного агента идентификации
Настройки агента идентификации под Windows
Соотнесение пользователей с группами
Использование учетных записей в политике безопасности
Лабораторная работа — Идентификация пользователей
Модуль 11: GlobalProtect
Обзор технологии Global Protect
Подготовка межсетевого экрана к использованию Global Protect
Настройка портала
Настройка шлюза
Настройка агентов
Лабораторная работа — Global Protect
Модуль 12: IPSec VPN
Обзор технологии IPSec
Построение туннеля между двумя межсетевыми экранами
Отладка IPSec туннелей
Лабораторная работа — Построение IPSec туннеля
День 5
Модуль 13: Мониторинг и построение отчетов
Работа с закладками Dashboard, ACC и Monitor
Перенаправление логов на внешние сервера
Использование syslog
Настройка SNMP
Лабораторная работа — Мониторинг и построение отчетов
Модуль 14: Отказоустойчивость (High Availability, HA)
Компоненты и функционирование HA
Настройка режима Active/Passive
Мониторинг состояния HA
Лабораторная работа — High Availability
Модуль 15: Дополнительные возможности и настройки
Рекомендации по настройке и применению
Анализ информации в закладке ACC
Оптимизация профайлов защиты
«Узкие места» и рекомендации по настройке
Лабораторная работа — Полная настройка системы
Модуль 16: Что дальше?
Рекомендации по дальнейшему прохождению курсов для разных типов работ
Рекомендации по подготовке к сдаче сертификационных экзаменов