Schulungsübersicht

Einführung

  • Überblick über das Palo Alto Networks-Portfolio und die Architektur
  • Firewall-Architektur

Erste Schritte

  • Konfigurieren der anfänglichen Firewall-Einstellungen
  • Konfigurieren der Einstellungen für das Verwaltungsnetzwerk
  • Aktivieren einer Firewall
  • Verwaltung von Lizenzen und Software

Verwaltung von Firewall-Konfigurationen

  • Konfigurationen verwalten
  • Einsehen und Überwachen von Firewall-Protokollen

Verwalten von Firewall-Administratorkonten

  • Verwalten der Firewall-Authentifizierung und -Autorisierung
  • Erstellen eines lokalen Firewall-Administratorkontos
  • Erstellen eines nicht-lokalen Firewall-Administratorkontos
  • Erstellen eines Firewall-Administratorkontos für nicht-interaktive Anmeldung

Anschluss der Firewall an Produktionsnetzwerke

  • Blockieren von Bedrohungen durch Netzwerksegmentierung
  • Verwendung von Netzwerkschnittstellen und Sicherheitszonen
  • Layer-3-Schnittstellen und Sub-Schnittstellen
  • Verwendung von virtuellen Drahtschnittstellen
  • Tap-Schnittstellen
  • Verwendung von virtuellen Routern
  • Loopback-Schnittstellen

Regeln für Sicherheitsrichtlinien verwalten

  • Erstellen und Verwalten von Regeln für Sicherheitsrichtlinien
  • Erstellen und Verwalten von NAT-Regeln
  • Kontrolle der Anwendungsnutzung mit app-ID

Blockieren von Bedrohungen

  • Blockieren von Bedrohungen durch Sicherheits- und NAT-Richtlinien
  • Blockieren von paket- und protokollbasierten Angriffen
  • Blockieren von Bedrohungen aus bekannten bösen Quellen
  • Blockieren von Bedrohungen durch Identifizierung von Anwendungen
  • Blockieren von Bedrohungen durch Identifizierung von Benutzern
  • Blockieren von Bedrohungen durch Identifizierung von Geräten
  • Blockieren unbekannter Bedrohungen
  • Blockieren von Bedrohungen im verschlüsselten Datenverkehr
  • Verhinderung der Verwendung gestohlener Anmeldedaten
  • Blockieren von Bedrohungen mithilfe von Sicherheitsprofilen
  • Blockieren von unangemessenem Webverkehr mit URL-Filterung
  • Entschlüsselung zum Blockieren von Bedrohungen im verschlüsselten Datenverkehr

Informationen zu Bedrohungen und Verkehr

  • Auffinden wertvoller Informationen anhand von Protokollen und Berichten
  • Weiterleitung von Bedrohungs- und Verkehrsinformationen an externe Dienste

Bewährte Sicherheitspraktiken

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse von Netzwerk- und Sicherheitskonzepten

Publikum

  • Sicherheitsfachleute
  • Cybersicherheitsanalytiker
  • Administratoren
 21 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Erfahrungsberichte (1)

Kombinierte Kurse

Network Security

14 Stunden

Verwandte Kategorien