Programme SECURITE DES POINTS D'ACCES ET CONTROLEUR D'ACCES AU RESEAU

Participants : Les professionnels de la sécurité recherchant à renforcer leur politique de sécurité pour la protection des données sensibles et traiter les menaces internes et externes

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Les
Les
meilleures défenses de périmètre font peu pour contrecarrer les actions des utilisateurs relatives aux manigances de l'ingénierie sociale, la sélection d'un mot de passe faible et l'utilisation frauduleuse des réseaux sociaux. Cela place le fardeau de la sécurité dans un environnement de sécurité interne solide qui consiste en un contrôle de l'accès réseau et une sécurité bout à bout. De plus, les organisations ont besoin d'une dernière ligne de défense contre les pirates informatiques qui peuvent se frayer un chemin vers le périmètre.

pré-requis

Les participants doivent avoir des connaissances de base sur TCP/IP, les commutateurs et l'Active Directory.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Défenses internes vs. défenses du périmètre

  • Définir une stratégie de sécurité globale
  • Estimer les menaces intérieures et les attaques côté client
  • Changer de paradigme

Établir une architecture interne sécurisée

  • Établir une stratégie de contrôle d'accès basée sur le risque
  • Choisir des stratégies d'accès sans fil et à distance
  • Surveiller et contrôler le trafic réseau

Développer une stratégie VLAN

  • Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central

Isoler le trafic

  • Restreindre l'accès l'accès avec la sécurité des ports
  • Définir les VLAN « quarantaine » et « invité «
  • Activer les VLAN de gestion Out-of-Band (OOB)

Installer un serveur NAC

  • Déterminer le type de serveur NAC adéquat
  • Exploiter l'infrastructure des VLAN

Sécuriser l'accès avec 802.1X

  • Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages

Exploiter le NAC pour mettre en œuvre des serveurs de Stratégie

  • Configurer les stratégies sur le serveur
  • Mettre en application des BYOD avec la stratégie

Gérer les patchs et des mises à jour anti-malware

  • Établir les espaces de stockage des logiciels
  • Pousser les patchs de l'OS et des applidations vers les clients

Surveiller, journaliser et mettre en application

  • Réaliser une vérification du système
  • Valider des profils avant et après connection
  • Mettre en quarantaine les appareils non conformes

Établir une politique de chiffrement

  • Gérer les appareils mobiles et les médias amovibles
  • Intégrer les techniques de Data Loss Prevention (DLP)

Mettre en œuvre le chiffrement

  • Exploiter les KPI pour générer une clé de récupération d'entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison

Développer une stratégie de perte de données

  • Autoriser le trafic nécessaire et refuser le trafic dangereux
  • Mettre les applications approuvées sur liste blanche
  • Réguler les appareils joints USB

Surveiller et détecter la fuite de données

  • Prévenir les tunnels cachés au sein du trafic DNS et HTTP
  • Retrouver les clients infectés

Déployer les anti-malware

  • Pousser le logiciel défensif vers le point de terminaison avec la Protection d'accès réseau
  • Établir des serveurs de mise à jour des signatures anti-malware internes et gérer les utilisateurs mobiles et à distance

Utiliser les honeypots pour la détection de malware et de botnet

  • Sélectionner des honeypot virtuels ou physiques
  • Déterminer le placement VLAN, surveiller les honeypots

Déployer des IDS/IPS basés sur l'hôte/le réseau

  • Personnaliser l'IDS/IPS pour réduire les faux positifs
  • Décider des options de déploiement

Minimiser les attaques et y répondre

  • Prévenir les fuites d'informations d'identification personnelle
  • Analyser les réponses manuelles vs. automatiques
  • Élaborer des stratégies de confinement

Reporting et vérification de conformité

  • Générer des rapports pour les systèmes conformes et non conformes
  • SOX
  • EISMA
  • PCI
  • HIPAA