Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über das Palo Alto Networks-Portfolio und die Architektur
- Firewall-Architektur
Erste Schritte
- Konfigurieren der anfänglichen Firewall-Einstellungen
- Konfigurieren der Einstellungen für das Verwaltungsnetzwerk
- Aktivieren einer Firewall
- Verwaltung von Lizenzen und Software
Verwalten von Firewall-Konfigurationen
- Verwalten von Konfigurationen
- Anzeigen und Überwachen von Firewall-Protokollen
Verwalten von Firewall-Administratorkonten
- Verwaltung der Firewall-Authentifizierung und -Autorisierung
- Erstellen eines lokalen Firewall-Administratorkontos
- Erstellen eines nicht-lokalen Firewall-Administratorkontos
- Erstellen eines Firewall-Administratorkontos für nicht-interaktive Anmeldung
Verbinden der Firewall mit Produktionsnetzwerken
- Blockieren von Bedrohungen durch Netzwerksegmentierung
- Verwendung von Netzwerkschnittstellen und Sicherheitszonen
- Layer-3-Schnittstellen und Sub-Schnittstellen
- Verwendung von virtuellen Drahtschnittstellen
- Tap-Schnittstellen
- Verwendung von virtuellen Routern
- Loopback-Schnittstellen
Regeln für Sicherheitsrichtlinien verwalten
- Erstellen und Verwalten von Regeln für Sicherheitsrichtlinien
- Erstellen und Verwalten von NAT-Regeln
- Kontrolle der Anwendungsnutzung mit App-ID
Blockieren von Bedrohungen
- Blockieren von Bedrohungen mithilfe von Sicherheits- und NAT-Richtlinien
- Blockieren von paket- und protokollbasierten Angriffen
- Blockieren von Bedrohungen aus bekannten bösen Quellen
- Blockieren von Bedrohungen durch Identifizierung von Anwendungen
- Blockieren von Bedrohungen durch Identifizierung von Benutzern
- Blockieren von Bedrohungen durch Identifizierung von Geräten
- Blockieren unbekannter Bedrohungen
- Blockieren von Bedrohungen im verschlüsselten Datenverkehr
- Verhinderung der Verwendung gestohlener Anmeldedaten
- Blockieren von Bedrohungen mithilfe von Sicherheitsprofilen
- Blockieren von unangemessenem Webverkehr mit URL-Filterung
- Entschlüsselung zum Blockieren von Bedrohungen im verschlüsselten Datenverkehr
Informationen zu Bedrohungen und Datenverkehr
- Auffinden wertvoller Informationen mithilfe von Protokollen und Berichten
- Weiterleitung von Bedrohungs- und Verkehrsinformationen an externe Dienste
Bewährte Sicherheitspraktiken
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse von Netzwerk- und Sicherheitskonzepten
Zielgruppe
- Sicherheitsexperten
- Cybersecurity-Analysten
- Administratoren
35 Stunden