Programa del Curso

Introducción

  • Visión general de Palo Alto Networks cartera y arquitectura
  • Arquitectura de cortafuegos

Empezar

  • Configuración de los ajustes iniciales del cortafuegos
  • Configuración de los ajustes de red de administración
  • Activación de un cortafuegos
  • Gestión de licencias y software

Administración de configuraciones de firewall

  • Administración de configuraciones
  • Visualización y supervisión de registros de firewall

Administración de cuentas de administrador de firewall

  • Administración de la autenticación y autorización del firewall
  • Creación de una cuenta de administrador de firewall local
  • Creación de una cuenta de administrador de firewall no local
  • Creación de una cuenta de administrador de firewall para el inicio de sesión no interactivo

Conexión del cortafuegos a las redes de producción

  • Bloqueo de amenazas mediante la segmentación de red
  • Uso de interfaces de red y zonas de seguridad
  • Interfaces y subinterfaces de capa 3
  • Uso de interfaces de conexión virtual
  • Interfaces de toque
  • Uso de enrutadores virtuales
  • Interfaces de bucle invertido

Administración de reglas de directiva de seguridad

  • Creación y administración de reglas de directiva de seguridad
  • Creación y administración de reglas de directiva NAT
  • Controlar el uso de la aplicación mediante app-ID

Bloqueo de amenazas

  • Bloqueo de amenazas mediante políticas de seguridad y NAT
  • Bloqueo de ataques basados en paquetes y protocolos
  • Bloqueo de amenazas de fuentes maliciosas conocidas
  • Bloqueo de amenazas mediante la identificación de aplicaciones
  • Bloqueo de amenazas mediante la identificación de usuarios
  • Bloqueo de amenazas mediante la identificación de dispositivos
  • Bloqueo de amenazas desconocidas
  • Bloqueo de amenazas en el tráfico cifrado
  • Prevención del uso de credenciales robadas
  • Bloqueo de amenazas mediante perfiles de seguridad
  • Bloqueo del tráfico web inapropiado con el filtrado de URL
  • Uso del descifrado para bloquear amenazas en el tráfico cifrado

Información sobre amenazas y tráfico

  • Localización de información valiosa mediante registros e informes
  • Reenvío de información sobre amenazas y tráfico a servicios externos

Prácticas recomendadas de seguridad

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos de conceptos de redes y seguridad

Audiencia

  • Profesionales de la seguridad
  • Analistas de ciberseguridad
  • Administradores
 21 horas

Número de participantes



Precio por participante

Categorías Relacionadas