Schulungsübersicht

Einführung

  • Überblick über das Palo Alto Networks-Portfolio und die Architektur
  • Firewall-Architektur

Erste Schritte

  • Konfigurieren der anfänglichen Firewall-Einstellungen
  • Konfigurieren der Einstellungen für das Verwaltungsnetzwerk
  • Aktivieren einer Firewall
  • Verwaltung von Lizenzen und Software

Verwalten von Firewall-Konfigurationen

  • Verwalten von Konfigurationen
  • Anzeigen und Überwachen von Firewall-Protokollen

Verwalten von Firewall-Administratorkonten

  • Verwaltung der Firewall-Authentifizierung und -Autorisierung
  • Erstellen eines lokalen Firewall-Administratorkontos
  • Erstellen eines nicht-lokalen Firewall-Administratorkontos
  • Erstellen eines Firewall-Administratorkontos für nicht-interaktive Anmeldung

Verbinden der Firewall mit Produktionsnetzwerken

  • Blockieren von Bedrohungen durch Netzwerksegmentierung
  • Verwendung von Netzwerkschnittstellen und Sicherheitszonen
  • Layer-3-Schnittstellen und Sub-Schnittstellen
  • Verwendung von virtuellen Drahtschnittstellen
  • Tap-Schnittstellen
  • Verwendung von virtuellen Routern
  • Loopback-Schnittstellen

Regeln für Sicherheitsrichtlinien verwalten

  • Erstellen und Verwalten von Regeln für Sicherheitsrichtlinien
  • Erstellen und Verwalten von NAT-Regeln
  • Kontrolle der Anwendungsnutzung mit App-ID

Blockieren von Bedrohungen

  • Blockieren von Bedrohungen mithilfe von Sicherheits- und NAT-Richtlinien
  • Blockieren von paket- und protokollbasierten Angriffen
  • Blockieren von Bedrohungen aus bekannten bösen Quellen
  • Blockieren von Bedrohungen durch Identifizierung von Anwendungen
  • Blockieren von Bedrohungen durch Identifizierung von Benutzern
  • Blockieren von Bedrohungen durch Identifizierung von Geräten
  • Blockieren unbekannter Bedrohungen
  • Blockieren von Bedrohungen im verschlüsselten Datenverkehr
  • Verhinderung der Verwendung gestohlener Anmeldedaten
  • Blockieren von Bedrohungen mithilfe von Sicherheitsprofilen
  • Blockieren von unangemessenem Webverkehr mit URL-Filterung
  • Entschlüsselung zum Blockieren von Bedrohungen im verschlüsselten Datenverkehr

Informationen zu Bedrohungen und Datenverkehr

  • Auffinden wertvoller Informationen mithilfe von Protokollen und Berichten
  • Weiterleitung von Bedrohungs- und Verkehrsinformationen an externe Dienste

Bewährte Sicherheitspraktiken

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse von Netzwerk- und Sicherheitskonzepten

Zielgruppe

  • Sicherheitsexperten
  • Cybersecurity-Analysten
  • Administratoren
 35 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien