top of page

SESA - Sécuriser les emails avec Cisco Email Security Appliance Version 2023

Cisco_logo.svg_.png

Description

Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour installer, configurer et gérer Cisco Email Security Appliance dans un environnement d’entreprise de moyenne envergure. Les labs permettent de renforcer les connaissances et les connaissances de base sur le dépannage.

Contenu du cours

Description du Cisco Email Security Appliance

  • Présentation du Cisco Email Security Appliance

  • Cas d'utilisation de la technologie

  • Fiche technique du Cisco Email Security Appliance

  • Aperçu du SMTP

  • Vue d'ensemble de l'acheminement du courrier électronique

  • Scénarios d'installation

  • Configuration initiale du Cisco Email Security Appliance

  • Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA)

  • Notes de mise à jour pour AsyncOS 11.x

 

Administration de Cisco Email Security Appliance

  • Répartition des tâches administratives

  • Administration du système

  • Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)

  • Autres tâches dans l'interface graphique

  • Configuration avancée du réseau

  • Utilisation de Email Security Monitor

  • Suivi des messages

  • Logging

 

Contrôle des domaines de l'expéditeur et du destinataire

  • Auditeurs publics et privés

  • Configuration du gateway pour la réception de courriers électroniques

  • Aperçu du Host Access Table

  • Aperçu du Recipient Access Table

  • Configuration des fonctions de routage et de transmission

 

Contrôler le spam avec Talos SenderBase et Anti-Spam

  • Aperçu de SenderBase

  • Anti-Spam

  • Gérer Graymail

  • Protection contre les URL malveillants ou indésirables

  • Filtrage de la réputation des fichiers et analyse des fichiers

  • Vérification des rebonds (bounces)

 

Utilisation de filtres anti-virus et outbreaks

  • Aperçu de l'analyse antivirus

  • Filtrage anti-virus Sophos

  • Filtrage anti-virus McAfee

  • Configuration de l'appareil pour la recherche de virus

  • Filtres d'outbreaks

  • Fonctionnement du dispositif de filtrage des outbreaks

  • Gestion des filtres d'outbreaks

 

Utilisation des politiques de courrier

  • Aperçu du gestionnaire de sécurité du courrier électronique

  • Aperçu des politiques en matière de courrier

  • Traiter différemment les messages entrants et sortants

  • Adaptation des utilisateurs à une politique du courrier

  • Fractionnement des messages

  • Configuration des politiques de courrier

 

Utilisation des filtres de contenu

  • Aperçu des filtres de contenu

  • Conditions de filtrage du contenu

  • Actions de filtrage de contenu

  • Filtrer les messages en fonction de leur contenu

  • Aperçu des ressources textuelles

  • Utiliser et tester les règles de filtrage des dictionnaires de contenu

  • Comprendre les ressources textuelles

  • Gestion des ressources textuelles

  • Utilisation des ressources textuelles

 

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

  • Aperçu des filtres de messages

  • Composantes d'un filtre de messages

  • Traitement des filtres de messages

  • Règles de filtrage des messages

  • Actions de filtrage des messages

  • Numérisation des pièces jointes

  • Exemples de filtres de messages pour l'analyse des pièces jointes

  • Utilisation de l'ICA (CLI) pour gérer les filtres de messages

  • Exemples de filtres de messages

  • Configuration du comportement de scan

 

Prévention de la perte de données

  • Aperçu du processus d'analyse de la prévention des pertes de données (DLP)

  • Mise en place de la prévention des pertes de données

  • Politiques de prévention des pertes de données

  • Message Actions

  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

 

Utilisation du LDAP

  • Vue d'ensemble du LDAP

  • Travailler avec le LDAP

  • Utilisation des requêtes LDAP

  • Authentification des utilisateurs finaux de la quarantaine anti-spam

  • Configuration de l'authentification LDAP externe pour les utilisateurs

  • Test des serveurs et des requêtes

  • Utilisation du LDAP pour la prévention des attaques de répertoires

  • Requêtes de consolidation d'alias de quarantaine pour les spams

  • Validation des destinataires à l'aide d'un serveur SMTP

 

Authentification de la session SMTP

  • Configuration d'AsyncOS pour l'authentification SMTP

  • Authentification des sessions SMTP à l'aide de certificats de clients

  • Vérification de la validité d'un certificat de client

  • Authentification de l'utilisateur à l'aide du répertoire LDAP

  • Authentification de la connexion SMTP par la couche de transport de sécurité (TLS) à l'aide d'un certificat de client

  • Établissement d'une connexion TLS à partir de l'appareil

  • Mise à jour d'une liste de certificats révoqués

 

Authentification de l'email

  • Aperçu de l'authentification du courrier électronique

  • Configuration des DomainKeys et signature du courrier identifié (DKIM)

  • Vérification des messages entrants à l'aide de DKIM

  • Aperçu du cadre de la politique d'envoi (SPF) et de la vérification du SIDF

  • Rapport d'authentification de message par domaine et vérification de conformité (DMARC)

  • Détection des faux courriers électroniques

 

Cryptage du courrier électronique

  • Aperçu du cryptage du courrier électronique par Cisco

  • Cryptage des messages

  • Déterminer les messages à crypter

  • Insertion d'en-têtes de cryptage dans les messages

  • Cryptage des communications avec d'autres agents de transfert de messages (MTA)

  • Travailler avec des certificats

  • Gestion des listes d'autorités de certification

  • Activation du TLS sur une table d'accès à l'hôte d'un auditeur (HAT)

  • Permettre la vérification des TLS et des certificats à la livraison

  • Services de sécurité S/MIME (Secure/Multipurpose Internet Mail Extensions)

 

Utilisation des systèmes de quarantaine et des méthodes de livraison

  • Description des quarantaines

  • Quarantaine pour les spams

  • Mise en place de la quarantaine centralisée pour les spams

  • Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur

  • Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux

  • Gestion des messages dans le cadre de la quarantaine anti-spam

  • Politique, virus et quarantaine

  • Gestion des politiques, des virus et des quarantaines

  • Travailler avec les messages dans les politiques, les virus ou les quarantaines

  • Méthodes de livraison

 

Gestion centralisée à l'aide de clusters

  • Aperçu de la gestion centralisée à l'aide des clusters

  • Organisation du cluster

  • Créer et rejoindre un cluster

  • Gestion des clusters

  • Communication des clusters

  • Chargement d'une configuration dans les appareils en cluster

  • Best Practices

 

Tests et dépannage

  • Débogage du flux de courrier à l'aide de messages de test : Trace

  • Utilisation de l'écouteur pour tester l'appareil

  • Dépannage du réseau

  • Dépannage de l'auditeur

  • Dépannage de l'envoi de courriers électroniques

  • Dépannage des performances

  • Aspect de l'interface web et problèmes de rendu

  • Répondre aux alertes

  • Dépannage des problèmes de matériel

  • Travailler avec le soutien technique

 

Références

  • Modèle de spécifications pour les grandes entreprises

  • Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales

  • Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels

  • Forfaits et licences

 

Labs

  • Vérifier et tester la configuration Cisco ESA

  • Effectuer l'administration de base

  • Malware avancé dans les pièces jointes (macro-détection)

  • Protection contre les URL malveillants ou indésirables sous les URL raccourcis

  • Protection contre les URL malveillantes ou indésirables dans les pièces jointes

  • Gérer intelligemment les messages non scannables

  • Exploiter les renseignements du cloud AMP grâce à l'amélioration de la pré-classification

  • Intégrer Cisco ESA avec la console AMP

  • Prévenir les menaces grâce à la protection antivirus

  • Application de filtres de contenu et d'outbreaks

  • Configurer la numérisation des pièces jointes

  • Configurer la prévention des pertes de données sortantes

  • Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP

  • Courrier identifié par des clés de domaine (DKIM)

  • Cadre politique de l'expéditeur (SPF)

  • Détection des faux courriers électroniques

  • Configurer le Cisco SMA pour le suivi et les rapports

* Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

4 jours soit 28 heures

Prix public

  • Présentiel : 3.550 € HT 

  • e-Learning : sur demande

Dates

à Paris, à Sophia Antipolis

ou distanciel*

  • 18 - 21 septembre 📌
  • 11 - 14 décembre 

 

INTRA sur demande

 

Public concerné

  • Ingénieurs sécurité

  • Administrateurs sécurité

  • Architectes sécurité

  • Ingénieurs opérationnels

  • Ingénieurs réseau

  • Administrateurs réseau

  • Techniciens de réseau ou de sécurité

  • Gestionnaires de réseaux

  • Concepteurs de systèmes

  • Intégrateurs et partenaires de Cisco

Objectifs pédagogiques

Après avoir suivi ce cours, vous devriez être capable de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)

  • Contrôler les domaines expéditeur et destinataire

  • Contrôler le spam avec Talos SenderBase et l'anti-spam

  • Utiliser des filtres anti-virus et outbreak

  • Utiliser les politiques de mail

  • Utiliser des filtres de contenu

  • Utiliser des filtres de messages pour appliquer les politiques mail

  • Prévenir la perte de données

  • Effectuer des requêtes LDAP

  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)

  • Authentifier les e-mails

  • Chiffrer les e-mails

  • Utiliser des systèmes de quarantaine et des méthodes de diffusion

  • Effectuer une gestion centralisée à l'aide de clusters

  • Tester et dépanner

Pré requis 

Pour profiter pleinement de ce cours, vous devez posséder une ou plusieurs des compétences techniques de base suivantes :

  • Certification Cisco (certification Cisco CCENT® ou supérieure)

  • Certifications industrielles pertinentes, telles que (ISC)2, CompTIA Security+, CE-Conseil, Global Information Assurance Certification (GIAC), et ISACA

  • Lettre d'achèvement de la Cisco Networking Academy (CCNA® 1 et CCNA 2)

  • Expertise Windows : Microsoft [Spécialiste Microsoft, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Systems Engineer (MCSE)], CompTIA (A+, Network+, Server+)

Les connaissances et les compétences qu'un participant doit posséder avant de suivre ce cours sont :

  • Les services TCP/IP, y compris le système de noms de domaine (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP et HTTPS

  • Expérience en matière de routage IP

Méthode et Moyens Pédagogiques

Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques.
Un support de cours est remis à chaque participant.
Les exercices se basent sur des labs disponible à distance.

Évaluations et sanctions de la formation

  • Quizz intermédiaires 

  • Lab technique en fin de module

  • Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid

  • Attestation de présence et de formation 

Profil formateur 

Instructeur certifié CCSI et Security

Délai d’accès 

Se référer aux dates figurant au planning

📴 complet
📌 date confirmée
💻 distanciel
🚩 date presque garantie
⏱   décalage horaire
🇬🇧   langue anglaise

bottom of page