1
Déploiement Gaia : Installation des « appliances » Check Point
- Les produits Check Point.
- Nouveautés de la versions R81.xxx et R82.
- Présentation du système Gaïa.
- Eléments de l’architecture trois-tiers.
- Architecture modulaire des “Software Blades”.
- Check Point Infinity.
- L'architecture en mode distribué et en mode standalone.
- Le serveur de management. Le protocole SIC.
Travaux pratiques
Installation de Check Point R82.
2
Gestion Security Management Server, outil de gestion unifié Smart Console
- communication avec le protocole SIC et Gestion des objets.
- Prise en main de SmartConsole R82.
- Politique de sécurité. Gestion des règles.
- Politiques Unifiées.
- Inspection des paquets.
- « Inline » Policies (sous règles).
- La SmartConsole Web.
Travaux pratiques
Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité.
3
Translation d’adresses (NAT)
- Les règles de translation d'adresses avec IPv4 et IPv6.
- Le NAT statique (One To One NAT) et le NAT dynamique (.Many To One NAT)/PAT.
- Le NAT Manuel.
- La problématique ARP et le routage.
Travaux pratiques
Mise en place de NAT automatique de type statique, Hide et règles de transaction manuelle.
4
Gestion Multi-Sites
- Définition de Policy Packages.
- Gestion de Policy Packages.
- Definition et types de “Layers”.
- Inspection des packets dans une « Ordered Layer ».
- Partage de « Layers » (Policy Layers Sharing).
- Gestion d’administrateurs dans la SmartConsole.
- Communication avec la Gateway distante.
Travaux pratiques
Installation d’une passerelle distante, création d’une politique de sécurité (Policy Pack), et de règles de base pour le site distant. Création et partage d’une « Ordered Layer ». Création d’un nouveau « Permission Profile » avec des autorisations limitées.
5
Logs & monitoring
- La politique de gestion des logs.
- Suivre les connexions avec LOGS & MONITOR (ancien SmartView Tracker).
- L’outil « Monitor ».
- Gestion de Logs.
- Le SmartView Monitor, fonctionnalités et seuils d'alerte.
- Serveur de logs dédié.
Travaux pratiques
Monitoring : utilisation du Suspicious Activity Monitoring Protocol, visualisation du trafic, monitoring de l'état de la politique de sécurité.
Troubleshooting : Accéder au mode «expert», aux commandes «tcpdump» et «fw ctl zdebug drop», visualiser et manipuler les utilitaires «CPView» et «Top».
6
Déchiffrement-HTTPS
- Création des règles « Outbond » et « Inbound ».
- Gestion de certificats.
- Server Name Indications (SNI).
- Gestion des outils avancés dans la SmartConsole.
- Présentation du « Learning mode » et des prédictions de performance.
- Présentation de la fonctionnalité « Client Side Fail mode ».
- Présentation de la fonctionnalité « Bypass under load ».
- Prise en charge des flux HTTP/3 avec le protocole de transport QUIC (UDP).
Travaux pratiques
Mise en oeuvre de l’inspection HTTPS.
7
Contrôle Applicatif / Filtrage URL
- Les limites d'un firewall classique par IP et par port.
- La reconnaissance applicative.
- Le contrôle d'accès.
- Le "AppWiki". L'URL Filtering.
- Le “User Check”.
- Le filtrage du DNS avec la blade « Advanced DNS ».
- Politique à base d’utilisateurs.
- Récupérer l’identité des utilisateurs, les méthodes d'authentification Identity Awareness.
Travaux pratiques
Filtrage Web et Applications : créer et partager la politique de « Filtrage Web et Applications » en tant que « Inline Layer » et « Ordered Layer ».
Authentification : mise en place d’Identity Awareness, création de rôles et des accès.
8
VPN IPSEC site to site et Accès Distant
- L'architecture du VPN.
- Les bases du chiffrement, introduction à IKE et IPSec.
- L'autorité de certification (CA). Le Domain-Based VPN.
- Mode Simplifié. Configuration des communautés VPN.
- Routage VPN.
- Utilisation du nouvel objet « Network Probe » afin de surveiller de l'état des tunnels VPN.
- Le VPN SSL et le VPN IPSec.
- Le Blade Mobile Access.
- Mobile Access du type : « Remote Access ».
- Endpoint Security VPN.
- NAT-Traversal, Visitor Mode, Hub Mode et Office Mode.
Travaux pratiques
VPN-IPSec Inter-sites (Shared Secret). VPN-IPSec Inter-sites (Certificats). Mise en place d´une connexion VPN de type «Remote Access» via le client «Check Point Mobile», également pour des utilisateurs Active Directory.
9
Politique de « Threat Prevention »
- La politique de Threat Prevention et ses « Software Blades ».
- Gestion des règles.
- Profils de sécurité.
- Présentation des moteurs de prévention basés sur l’IA : ThreatCloud Graph, Kronos, Deep Brand Clustering.
- Introduction d’autonomous Threat Prevention.
- Automatic Zero Phishing Configuration.
- Fonctionnalité "Adaptive Hold" pour les blades Anti-Virus et Anti-Bot.
Travaux pratiques
Anti-Virus et Anti-Bot.
10
Clustering
- La redondance des firewalls.
- ClusterXL en mode High Availability.
- ClusterXL en mode Load Sharing.
- ClusterXL en mode Active-Active.
- VMAC et les problématiques d'ARP.
Travaux pratiques
Mise en oeuvre de ClusterXL en mode High Availability.