Contacta con nosotros

Temario del curso

Introducción

  • Visión general del portafolio y la arquitectura de Palo Alto Redes
  • Arquitectura del firewall

Primeros pasos

  • Configuración de la configuración inicial del firewall
  • Configuración de los ajustes de la red de gestión
  • Activación de un firewall
  • Gestión de licencias y software

Gestión de configuraciones del firewall

  • Gestión de configuraciones
  • Visualización y monitoreo de registros del firewall

Gestión de cuentas de administrador del firewall

  • Gestión de la autenticación y autorización del firewall
  • Creación de una cuenta local de administrador del firewall
  • Creación de una cuenta no local de administrador del firewall
  • Creación de una cuenta de administrador del firewall para inicio de sesión no interactivo

Conexión del firewall a redes de producción

  • Bloqueo de amenazas mediante segmentación de red
  • Uso de interfaces de red y zonas de seguridad
  • Interfaces de capa 3 y subinterfaces
  • Uso de interfaces de cable virtual
  • Interfaces de tipo Tap
  • Uso de enrutadores virtuales
  • Interfaces de bucle local

Gestión de reglas de política de seguridad

  • Creación y gestión de reglas de política de seguridad
  • Creación y gestión de reglas de política NAT
  • Control del uso de aplicaciones mediante app-ID

Bloqueo de amenazas

  • Bloqueo de amenazas mediante políticas de seguridad y NAT
  • Bloqueo de ataques basados en paquetes y protocolos
  • Bloqueo de amenazas provenientes de fuentes conocidas como maliciosas
  • Bloqueo de amenazas mediante la identificación de aplicaciones
  • Bloqueo de amenazas mediante la identificación de usuarios
  • Bloqueo de amenazas mediante la identificación de dispositivos
  • Bloqueo de amenazas desconocidas
  • Bloqueo de amenazas en tráfico cifrado
  • Prevención del uso de credenciales robadas
  • Bloqueo de amenazas mediante perfiles de seguridad
  • Bloqueo de tráfico web inadecuado con filtrado de URL
  • Uso de descifrado para bloquear amenazas en tráfico cifrado

Información sobre amenazas y tráfico

  • Localización de información valiosa mediante registros e informes
  • Reenvío de información sobre amenazas y tráfico a servicios externos

Mejores prácticas de seguridad

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos sobre conceptos de redes y seguridad

Público objetivo

  • Profesionales de la seguridad
  • Analistas de ciberseguridad
  • Administradores
 35 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas