CHECK POINT- Certified Security Admin R82 (CCSA)
(dernière version R81.X)
Formation créée le 26/03/2026.Version du programme : 2
Type de formation
DistancielDurée de formation
21 heures (3 jours)Accessibilité
OuiCHECK POINT- Certified Security Admin R82 (CCSA)
(dernière version R81.X)
Ce cours fournit aux étudiants les connaissances fondamentales, les compétences et l'expérience pratique nécessaires pour configurer, gérer et surveiller un environnement de sécurité Quantum existant. Les étudiants apprendront à accéder et à naviguer dans le portail Gaia et l'interface de ligne de commande Gaia, à gérer l'accès administrateur, à créer et configurer des objets réseau, à créer de nouvelles politiques de sécurité, à configurer des couches ordonnées et une couche en ligne partagée, à améliorer la vue du trafic et à surveiller les états du système, à configurer la reconnaissance d'identité, à renforcer la sécurité avec l'inspection HTTPS, à configurer le contrôle des applications et le filtrage des URL, et à configurer la prévention autonome des menaces.
Objectifs de la formation
- Décrire les principaux composants d'une architecture à trois niveaux ( Check Point ) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point.
- Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point.
- Décrire les fonctions de base du système d'exploitation Gaia.
- Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique.
- Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles.
- Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation.
- Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité.
- Expliquer comment les couches de politique affectent l'inspection du trafic.
- Expliquer comment la traduction d'adresses réseau affecte le trafic.
- Décrire comment configurer la traduction d'adresses réseau (NAT) manuelle et automatique.
- Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et expliquer comment configurer ces solutions pour répondre aux exigences de sécurité d'une organisation.
- Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe.
- Décrire comment analyser et interpréter le trafic des tunnels VPN.
- Configurer les paramètres de journalisation.
- Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux.
- Identifier comment surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande.
- Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
- Établir une communication interne sécurisée
- Gestion de l'accès administrateur
- Création d'une politique de sécurité
- Configuration des couches de commande
- Configuration d'une couche en ligne partagée
- Configuration de la NAT
- Intégrer la sécurité avec une politique unifiée
- Renforcer la sécurité avec la prévention autonome des menaces
- Configuration d'un VPN site à site géré localement
- Amélioration de la vue du trafic
- Surveillance des états du système
- Maintenir l’environnement de sécurité
Profil des bénéficiaires
- Administrateurs de sécurité
- Ingénieurs en sécurité
- Analystes en sécurité
- Consultants en sécurité
- Architectes en sécurité
- Connaissance pratique des systèmes d'exploitation de type Unix et/ou Windows, des principes fondamentaux d'Internet, des principes fondamentaux des réseaux de la sécurité des réseaux de l’administration système et des réseaux TCP/IP.
Contenu de la formation
Introduction à la sécurité quantique Identifier les principaux composants de l'architecture à trois niveaux de Check Point et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point.
- Identifier les principaux composants de l'architecture à trois niveaux de Check Point et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point.
- Tâches pratiques • Explorer Gaia sur le serveur de gestion de la sécurité • Explorer Gaia sur le serveur de journaux dédié • Explorer Gaia sur les membres du cluster de passerelles de sécurité • Se connecter à SmartConsole • Naviguer dans les vues GATEWAYS & SERVERS • Naviguer dans les vues SECURITY POLICIES • Naviguer dans les vues LOGS & EVENTS • Naviguer dans les vues MANAGE & SETTINGS
Module2: Gestion des comptes administrateur
- Expliquer l'objectif des comptes administrateur SmartConsole.
- Identifier les fonctionnalités utiles pour la collaboration entre administrateurs, telles que la gestion des sessions, l'administration simultanée et l'installation simultanée de politiques.
Module 3 : Gestion des objets
- Expliquer l'objectif des objets SmartConsole.
- Donner des exemples d'objets physiques et logiques SmartConsole.
- Tâche de laboratoire • Afficher et modifier les objets GATEWAYS & SERVERS • Afficher et modifier les objets réseau • Afficher et modifier les objets de service
Module 4 : Gestion des politiques de sécurité
- Expliquer l'objectif des politiques de sécurité.
- Identifier les éléments essentiels d'une politique de sécurité.
- Identifier les fonctionnalités et capacités qui améliorent la configuration et la gestion de la politique de sécurité.
- Tâches en laboratoire • Vérifier la politique de sécurité • Modifier les politiques de sécurité • Installer la politique de sécurité standard • Tester la politique de sécurité
Module 5 : Couches de stratégie
- Démontrer une compréhension du concept de couche de stratégie Check Point.
- Expliquer comment les couches de stratégie affectent l'inspection du trafic.
- Tâches de laboratoire • Ajouter une couche ordonnée • Configurer et déployer les règles • Créer de nouveaux administrateurs et attribuer des profils • Tester les attributions de profils d'administrateur • Gérer les sessions d'administrateur simultanées • Prendre le contrôle d'une autre session et vérifier l'état de la session
Module 6 : Surveillance des opérations de sécurité
- Expliquer l'objectif de la surveillance des opérations de sécurité.
- Ajuster la configuration du serveur de journaux.
- Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats de la journalisation.
- Surveiller l'état des systèmes Check Point.
- Tâches en laboratoire • Configurer la gestion des journaux • Améliorer l'affichage de la base de règles, les règles et la journalisation • Examiner les journaux et rechercher des données • Configurer le module de surveillance • Surveiller l'état des systèmes
Module 7 : Reconnaissance d'identité
- Expliquer l'objectif de la solution de reconnaissance d'identité.
- Identifier les éléments essentiels de la reconnaissance d'identité.
- Tâches en laboratoire • Ajuster la politique de sécurité pour la reconnaissance d'identité • Configurer le collecteur d'identité • Définir le rôle d'accès utilisateur • Tester la reconnaissance d'identité • Tester la stratégie de la couche ordonnée • Créer une couche DMZ en ligne • Tester la couche DMZ en ligne
Module 8 : Inspection HTTPS
- Expliquer l'objectif de la solution d'inspection HTTPS.
- Identifier les éléments essentiels de l'inspection HTTPS.
- Tâches en laboratoire • Activer l'inspection HTTPS. • Ajuster les règles de contrôle d'accès. • Déployer le certificat de la passerelle de sécurité. • Tester et analyser la politique avec l'inspection HTTPS.
Module 9 : Contrôle des applications et filtrage des URL
- Expliquer l'objectif des solutions de contrôle des applications et de filtrage des URL.
- Identifier les éléments essentiels du contrôle des applications et du filtrage des URL.
- Tâches en laboratoire • Ajuster la politique de contrôle d'accès • Créer et ajuster le contrôle des applications et les URL • Tester et ajuster les règles de contrôle des applications et de filtrage des URL
Module 10 : Principes fondamentaux de la prévention des menaces
- Expliquer l'objectif de la solution de prévention des menaces.
- Identifier les éléments essentiels de la prévention autonome des menaces.
- Tâches en laboratoire • Activer la prévention autonome des menaces • Tester la prévention autonome des menaces
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Formulaires d’évaluations de la formation : pré-évaluation avant formation, évaluation de la satisfaction en fin de stage, évaluation des acquis à +90 jours
- Feuille de présence émargée par demi-journée par les stagiaires et le formateur
- Mises en situation.
- Attestation de fin de formation
Ressources techniques et pédagogiques
- Accueil des stagiaires dans une salle virtuelle dédiée à la formation.
- Méthode : Les participants sont amenés à réaliser de nombreux ateliers et développent ainsi un premier savoir-faire pratique.
- Travaux pratiques sur équipement physique a distances/cloud.
- Documentées : Support en anglais projeté et remis en début ou fin de formation
Modalités de certification
- Cette formation prépare au l’examen 156-125.80 qui permet de remplir les conditions requises pour la certification Check Point Certified Expert (CCSE) R82
- Les examens peuvent être passés via les examens Pearson Vue. Pour plus d'informations, visitez : https://home.pearsonvue.com/checkpoint
Capacité d'accueil
Délai d'accès
Accessibilité
BIGSO by LABSOFT s’engage à accueillir toute personne en situation de handicap dans des conditions adaptées et respectueuses, notamment dans le cadre de nos formations professionnelles. Notre démarche vise à : - Favoriser l’accès de tous à nos formations, sans discrimination. - Garantir un accueil adapté en cas de besoin. - Mettre en œuvre des aménagements spécifiques lorsque cela est nécessaire. - S’inscrire dans une logique de coopération avec les acteurs spécialisés.