Aruba Network Security - Mise en oeuvre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité intermédiaires
  • Utiliser le portefeuille Aruba pour mettre en oeuvre la ZTS (Zero Trust Security) et protéger leurs réseaux contre les menaces
  • Configurer l'infrastructure réseau Aruba et les solutions ClearPass pour authentifier et contrôler les utilisateurs filaires et sans fil, ainsi que les utilisateurs distants sur un VPN client-site
  • Collecter une variété d'informations contextuelles sur CPPM (ClearPass Policy Manager)
  • Mettre en oeuvre des politiques avancées de mappage des rôles et d'application
  • Utiliser ClearPass Device Insight pour améliorer la visibilité
  • Configurer des fonctions telles que le NAE (Network Analytics Engine) ArubaOS-CX, le WIDS/WIPS (Wireless Intrusion Detection System/Intrusion Prevention System) Aruba et le système IDS/IPS de la passerelle Aruba, ainsi que les enquêtes sur les alertes.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Stratégie de sécurité Aruba et principes fondamentaux de ClearPass

  • Expliquer la ZTS (Zero Trust Security) d'Aruba
  • Expliquer comment les solutions Aruba s'appliquent aux différents vecteurs de sécurité

Déployer des certificats "trusted" dans les solutions Aruba

  • Décrire les dépendances PKI (Public Key Infrastructure)
  • Configurer les certificats appropriés et les autorités de certification "trusted root" sur le CPPM (ClearPass Policy Manager)

Mettre en oeuvre la norme 802.1x basée sur des certificats

  • Déployer AAA pour les WLAN avec CPPM
  • Déployer l'authentification basée sur les certificats pour les utilisateurs et les appareils

Mettre en oeuvre des politiques avancées sur le pare-feu Aruba OS basé sur les rôles

  • Déployer AAA pour les WLAN avec CPPM
  • Définir et appliquer des politiques avancées de pare-feu

Evaluer les différentes postures des endpoints

Mettre en oeuvre une infrastructure de réseau "trusted"

  • Mettre en place une authentification et une autorisation sécurisées des gestionnaires de l'infrastructure réseau, y compris :
    • Autorisation TACACS+ avancée
    • Authentification multi-facteurs
  • Protocoles L2 et L3 sécurisés, ainsi que d'autres protocoles tels que SFTP

Implémenter 802.1X et le contrôle d'accès basé sur les rôles d'AOS-CX

  • Déployer l'AAA pour les périphériques câblés à l'aide de CPPM, y compris les rôles locaux et téléchargeables
  • Expliquer la segmentation dynamique, y compris ses avantages et ses cas d'usage
  • Déployer la segmentation dynamique à l'aide du pilotage de VLAN
  • Configurer l'authentification 802.1X pour les AP (points d'accès)

Mettre en oeuvre la segmentation dynamique sur des switches AOS-CX

  • Expliquer la segmentation dynamique, y compris ses avantages et ses cas d'usage
  • Déployer la segmentation dynamique, y compris :
    • UBT (User-Based Tunneling)
    • VNBT (Virtual Network-Based Tunneling)

Surveiller avec NAE (Network Analytics Engine)

  • Déployer et utiliser Network Analytics
  • Les agents Engine (NAE) pour la surveillance

Mettre en oeuvre le WIDS/WIPS

  • Expliquer la technologie WIPS et WIDS d'Aruba
  • Configurer la détection et l'atténuation des AP "rogue"

Utiliser le CPPM et l'intégration de tiers pour atténuer les menaces

  • Décrire les types et les niveaux de log et utiliser le Ingress Event Engine CPPM pour intégrer des solutions de logging tierces
  • Configurer l'intégration entre l'infrastructure Aruba et le CPPM

Mettre en oeuvre le profilage des dispositifs avec CPPM

  • Expliquer les avantages et les méthodes de classification des endpoints sur CPPM, y compris les méthodes actives et passives
  • Déployer et appliquer la classification des endpoints aux appareils
  • Analyser les données de classification des endpoints sur CPPM pour identifier les risques

Introduction à CPDI (ClearPass Device Insight)

  • Définir CPDI
  • Analyser les données de classification des endpoints sur CPDI

Déployer CPDI

  • Définir et déployer CPDI
  • Analyser les données de classification des endpoints sur CPDI

Intégrer CPDI à CPPM

  • Intégrer CPPM et CPDI
  • Atténuer les menaces en utilisant CPDI pour identifier les flux de trafic et appliquer des tags et CPPM pour prendre des mesures basées sur les tags

Utiliser les captures de paquets pour étudier les problèmes de sécurité

  • Effectuer des captures de paquets sur l'infrastructure Aruba localement et à l'aide de Central
  • Interpréter les captures de paquets

Etablir un accès à distance sécurisé

  • Expliquer les concepts VPN
  • Comprendre que les solutions SD-WAN d'Aruba automatisent le déploiement de VPN pour le WAN
  • Décrire les passerelles Aruba de la série 9x00
  • Concevoir et déployer des VPN à distance à l'aide d'Aruba VIA

Configurer l'IDS/IPS de la passerelle Aruba

  • Décrire les passerelles de la série Aruba 9x00
  • Définir et appliquer des politiques UTM

Utiliser les alertes de Central pour étudier les problèmes de sécurité

  • Examiner les alertes de Central
  • Recommander des actions basées sur l'analyse des alertes de Central

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Les supports de cours et les labs sont en anglais.

Prérequis

Avoir suivi la formation ANSF "Aruba Network Security - Les fondamentaux" ou avoir les connaissances équivalentes en matière d'éléments essentiels en sécurité réseau d'Aruba.

Public

Ingénieurs réseau responsables de la mise en oeuvre des contrôles de sécurité sur les réseaux d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir du contenu (story) avec les fonctionnalités avancées de SAC (SAP Analytics Cloud), incluant les pages, les graphiques, les tableaux, la mise en forme, le filtrage, les calculs, l'explorateur de données, le tri, la fusion de données, les cartes géographiques, la publication, la conception, les modèles, les pages de destination et les préférences dans une story.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Rappeler les conditions du télétravail et les bonnes pratiques
  • Comprendre les usages possibles du Cloud Computing
  • Maîtriser les outils de Google Workspace pour communiquer et collaborer quelque soit le lieu de travail
  • Gérer le stockage et le partage de ses données
  • Travailler avec un suite bureautique complète (traitement de texte, tableur, diaporama, prise de note) de manière collaborative
Tarif

A partir de 850,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

Cette formation Robotics Process Automation vous donne les connaissances et les compétences nécessaires pour :

  • Connaître les possibilités offertes par cette nouvelle technologie qu'est la RPA, au service de l’automatisation des tâches répétitives dans une entreprise
  • Connaître les critères de choix d’un logiciel de RPA
  • Adopter une méthodologie de mise en place d´un projet RPA
  • Comprendre ce qu'est l’industrie 4.0 et comment s´y inscrit le RPA
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer le logiciel (prise de conscience des enjeux selon le type de session et les différents stades de l'évolution d'un projet)
  • Mettre en oeuvre le workflow (flux de travail personnalisé) permettant de hiérarchiser les différentes tâches à accomplir en phase de production
  • Finaliser et effectuer les dernières retouches avant mixage.
Tarif

A partir de 2 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'administration des serveurs PostgreSQL, de manière approfondie
  • Administrer et optimiser les éléments des serveurs en production
  • Utiliser les différentes solutions de sauvegardes et restaurations des serveurs PostgreSQL
  • Gérer la haute disponibilité et la réplication
  • Gérer le partitionnement et le parallélisme.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation No-Code, vous aurez acquis les connaissances et compétences nécessaires pour :

  • S’approprier la démarche no-code et savoir cadrer une idée pour commencer un prototype fonctionnel sans coder
  • Identifier les outils no-code les plus adaptés à associer pour sa solution
  • Prendre en main certains outils no-code tels qu’Airtable, Zapier ou Bubble

Si vous souhaitez voir plus avant la mise en pratique des outils no-code, nous vous recommandons de suivre plutôt la formation No-Code : Mise en pratique des outils no-code (NOCP).

Tarif

A partir de 680,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Security Design, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Faciliter la prise en compte de la sécurité dans vos projets informatiques
  • Fiabiliser votre gestion de projets informatiques
  • Contribuer à niveau de confiance acceptable du SI
  • Maîtriser les risques liés à la sous-traitance et à l’externalisation
Tarif

A partir de 1 449,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Organiser la mise en conformité de son entreprise
  • Renseigner le registre des activités de traitement
  • Evaluer le niveau de conformité de son entreprise et identifier les écarts
  • Etablir le plan d'action pour la conformité de son entreprise
Tarif

A partir de 800,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les problèmes rencontrés par les personnes handicapées lorsqu'elles naviguent sur Internet
  • Identifier les enjeux de l'accessibilité numérique
  • Vous repérer dans l'environnement normatif national et international
  • Intégrer l'accessibilité à votre projet.
Tarif

A partir de 620,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...