McAfee Network Security Platform - Administration - Schulung (4 Tage)
Kurzbeschreibung
In diesem praktisch ausgerichteten Seminar eignen Sie sich Kenntnisse und Fertigkeiten für den Einsatz einer Network Intrusion Prevention System (IPS)-Lösung. Nach einer Einführung in IPS erlernen Sie die Installation, die Benutzeroberfläche und Administration des Security Manager, die Konfiguration der Security Sensoren und der Security Richtlinien. Weitere Themen sind u.a. die Einrichtung der virtuellen IPS, das IP Spoofing, das Updaten des Network Security Platform Managers und der Sensoren, die Systemwartung und das DB-Tuning, das Rate Limiting und die Durchführung von Troubleshootings.
Voraussetzungen
• Anwendungserfahrung in der Windows-Administration, System- und Netzwerkadministrations-Konzepte
• Grundkenntnisse der Computer Sicherheits-Konzepte
• Allgemeinverständnis von Viren und Anti-Virus-Technologien
Seminarinhalt
Einführung in die Network Intrusion Prävention
• Entwicklung der Netzwerksicherheit
• Die Erhöhung des Risikos
• Faktoren für Sicherheitsbedrohungen
• Was ist ein Angriff?
• Häufige Angriffsarten
• Notwendigkeit einer Sicherheitsstrategie
• Vergleich IDS und IPS
• Unterschriften-Erkennung
• DoS / DDoS-Erkennung
• Erkennung von Anomalien
• Malware / Bot- Erkennung
• Traffic-Normalisierung
• Intrusion Protection System (IPS)
• Network Security Platform - Übersicht
• Arbeitsweise von Intrusion Prevention
• Wesentliche Features
• neu / erweitert in dieser Version
• Plattform-Architektur
• Manager-Architektur
• Verwendung der Intrusion Prevention
Planung einer McAfee Network Security Platform - Bereitstellung
• Auswählen einer Bereitstellungsoption
• Benutzer-bereitgestellte Server-Bereitstellung
• Manager-Server-Anforderungen
• Manager-Client-Anforderungen
• Display- und Browser-Einstellungen (Windows)
• Virtual Server-Anforderungen
• Virtuelle Maschinen-Anforderungen
• NSP Version Software-Support
• Verwendete Ports von NSP
• Verwendung der Desktop-Firewall
• Verwenden von Anti-Viren-Software mit dem Manager
• Verwendung von Wireshark
• Manager-Bereitstellungsoptionen
• Bestimmung der Datenbankanforderungen
• Bestimmung der Sensorpositionierung
• Bestimmung der Anzahl der benötigten Sensoren
• Hochverfügbarkeit und Disaster Recovery
• Implementierung der Prozess-Checkliste
• Change Control
Die Network Security Manager Software-Installation
• Installation des Workflow
• Prüfliste vor der Installation
• Absichern der Manager-Server
• Sicherstellung der Manager Name Resolution
• Überprüfen der Port-Einstellungen
• Installation der Manager-Software
• Post-Installations-Checkliste
• Überprüfen von Services-Status und Berechtigungen
• Deaktivieren der nicht benötigten Services
• Anwenden von Patches
• Anschließen an den Manager
• Hinzufügen des Managers als vertrauenswürdige Site
• Installieren des Sicherheitszertifikats
• An- und Abmelden des Managers
• Deinstallieren und Upgrades
• Troubleshooting der Interface-Reaktionsfähigkeit
Manager-Navigation
• Manager Web-Interface
• Menüleiste und Seitensteuerung
• Dashboard-Betriebs- und Sicherheitsmonitore
• Nicht quittierte Alarm Summary
• Analyse Seite
• Threat Explorer-Seite
• Malware-Erkennungs-Seite
• Aktive Botnets-Seite
• Netzwerk-Forensik-Seite
• Endpoints Executables-Seite
• Threat Analyzer
• Reporting
• Richtlinien-Seite
• Geräte-Seite
• Seitenverwaltung
Manager Grundeinstellung
• Manager-Einstellung - Übersicht
• Konfigurieren von Manager Disaster Recovery (MDR)
• Konfigurieren der zentralen Managers
• Konfigurieren eines E-Mail-Servers
• Konfigurieren eines Proxy Servers
• Konfigurieren der Alarm-Quittierung
• Konfigurieren von Benachrichtigungen
Benutzerverwaltung
• Benutzerverwaltung Übersicht
• Mindest-Account-Konfiguration
• Rollen und Berechtigungen
• Bearbeiten der Standard-Root-Admin Benutzer
• Hinzufügen, Bearbeiten und Löschen eines Benutzers
• Überprüfen der Benutzeranmeldeinformationen
• Erstellen einer benutzerdefinierten Rolle
• Zuweisen von Domains und Rollen
• Verwalten von My Account
• Verwalten der Anmeldesteuerung
• Angeben autorisierter Hosts
• Betrachten der Benutzeraktivität
• Konfigurieren von Banner-Text und Bild
• Konfigurieren der Sitzungssteuerung
• Konfigurieren der Passwort-Kontrollen
• Angeben von Audit-Einstellungen
Authentifizierung
• Authentifizierung - Übersicht
• Externe Authentifizierungstypen
• LDAP-Übersicht
• LDAP-Konfigurationsrichtlinien
• Konfigurieren von LDAP
• Web-Portal
• Zuordnung der LDAP-Authentifizierung - Übersicht
• Zuordnung der LDAP-Authentifizierung
• RADIUS - Übersicht
• RADIUS-Konfigurationsrichtlinien
• Konfigurieren von RADIUS
McAfee Network Security Manager - administrative Domains
• Administrative Domains - Übersicht
• Admin- Domains- Hierarchische Struktur
• Die Arbeitsweise der Admin Domains
• Verwalten von Admin Domains
• Bearbeiten der Root Admin Domain
• Hinzufügen einer untergeordneten Admin Domain
• Hinzufügen von Benutzern zu einer untergeordneten Domäne
Netzwerksicherheits-Sensor - Übersicht
• Primäre Funktion eines Sensors
• Sensor Portfolio
• Sensor-Ports und Standardeinstellungen
• Beispiel für Sensor Komponenten
• Sensor: Netzwerk-Bereitstellung
• Sensor: Architektur und Funktionalität
• Virtualisierung (Sub-Interfaces)
• Secure Socket Layer
• Zusätzliche Sensor-Funktionalität
• In-line-Modus, SPAN oder Hub-Modus und Tap-Modus
• Hochverfügbarkeit (Failover-Paare)
• Fail-Open und Fail-Closed
• Vergleich von passiv und aktiv Fail-Open
• Interface Groups (Port Clustering)
• Multi-Port-Monitoring
• Übersicht über die Bereitstellung, Workflow und Richtlinien
Netzwerksicherheits-Sensor - Installation und Konfiguration
• Installation und Konfiguration - Überblick
• Standard-Sensorkonfiguration
• Verkabelung Best Practices
• Sensor Name und Shared Secret Key
• Hinzufügen von Sensoren an den Manager
• Das Ausführen des CLI Setup Wizard
• Überprüfen der Netzwerkkommunikation
• Vertrauensstellungen
• Status und Anzeige des Befehl-Output
• Überprüfen ob Signatur eingestellt ist
• Verwalten von Sensoren
• Richtlinien und Einstellungen
• Verwalten der physischen Port-Seite
• Konfigurieren der Namensauflösung, Zeitzone, Network Time Protocol und Proxy Server
• McAfee Advanced Threat Defense Integration
• IPS Alerting
• Firewall Logging / Auditing CLI
• Remote Access
• Wartung
• Troubleshooting und Bereitstellen der ausstehenden Änderungen
Virtualisierung
• Virtualisierung - Übersicht
• Vorteile
• Vor und nach der Virtualisierung
• Netzwerk-Szenario mit Virtualisierung
• Spezielle oder virtuelles Interface?
• IPS-Interface-Typen
• Verwendungsweise von Richtlinien
• Überlegungen überbrückter VLANs
• Dedizierte Interface Richtlinien-Anwendung
• Sub-Interfaces und Anwendung von Richtlinien
• Spezielle Interfaces im SPAN und Tap-Modus
• VLAN / CIDR im SPAN und TAP-Modus
• VLAN und VLAN Tagging
• Anzeigen von Interface-Details
• Erstellen von VLAN-Interface und Sub-Interface
• CIDR-Optionen
• Erstellen von CIDR-Interface und CDR-Sub-Interfaces
Richtlinien - Übersicht
• Die Rolle der Policy Intrusion Protection
• Angriffs-Kategorien und -Schweregrade
• Was ist eine Richtlinie?
• Richtlinienkomponenten
• Parameter zur Definierung des Monitorings
• Vordefinierte IPS Richtlinien
• IPS Richtlinien-Bereitstellungs-Überlegungen
• Regeln für Richtlinien
• Stateful Inspection-Grundlagen
• Richtlinienverwaltung
IPS Richtlinien-Konfiguration
• IPS-Richtlinien-Übersicht
• Quick-Filter
• Angriffs-Definitionen
• Klonen einer Richtlinie
• Hinzufügen einer neuen Richtlinie
• Bearbeiten von Richtlinien und Angriffen
• Angriffs-Beschreibung
• Beschriften und Sig. Desc.
• Exploit-Angriff: Anpassung
• Sensor Antworten
• SmartBlocking
• Logging
• Überprüfung der Versionskontrolle
• Zurücksetzen auf eine vorige IPS-Richtlinie
• Löschen einer IPS-Richtlinie
• Richtlinienzuweisung und Vererbung
• Richtung der Richtlinie und Anwendungsarten
• Verwalten von Richtlinien für einen einzelnen Sensor
• Neu-Zuweisung von Richtlinien
• Anpassung von lokaler IPS-Richtlinie
• Bereitstellen von Konfigurationsänderungen
Aufklärung der Richtlinien-Konfiguration
• Aufklärung der Richtlinien - Übersicht
• Konfigurationsrichtlinien
• Hinzufügen und Klonen einer Aufklärungs-Richtlinie
• Bearbeiten einer Aufklärungs-Richtlinie
• Korrelation von Angriffen
Denial of Service (DoS) - Konfiguration
• Was ist ein DoS-Angriff?
• Was ist eine DDoS-Attacke?
• Entwicklung von DDoS-Angriffen
• Die Funktionsweise eines DoS-Angriffs
• Arten von DoS-Attacken
• DDoS Attacke-Tools
• DoS Angriffserkennung und Prävention
• Stateful TCP-Engine
• DNS Schutz
• DDoS Attacke Blocking
• DNS-Spoof-Schutz
• Global Threat Intelligence (GTI)
• Anschluss-Limitierung
• Traffic Surges (Flash Crowds)
• Volumen- Anomalien - Perzentile
• Wann werden Sensor Warnungen ausgelöst?
• Konfigurieren von DoS
• Manager, Sensor und Interface Level-Optionen
• Effektive DoS / DDoS Prävention
Der Threat Analyzer
• Threat Analyzer - Übersicht
• Alarm Cache und Datenbankoperationen
• Voraussetzungen
• Zugriff auf die Threat Analyzer
• Zielseite, Menüleisten und Dashboard
• Anpassen von Dashboard-Tabs
• IPS Zusammenfassung Pie Charts, Zeitansicht, Balkendiagramme, Angriff-Ergebnis-Status
• Anwendungs- und GTI-Anzeige
• Hinzufügen von Dashboards und Monitoren
• Alarm, Hosts und Forensik-Seiten
• Historische Bereiche und Einstellungen
Warnungen und Ausnahmen
• Alle Warnungen anzeigen
• Anzeigen / Auffinden von Alarmen
• Alarmunterdrückung
• Display-Filterung
• Anzeige der Paket-Log
• Warnungsdetails und -Typen
• Gespeicherte Alarme
• Fehlalarme
• Erstellen von Ausnahmen
• Ausnahmen-Vererbung
• Ausnahmeobjekte und Zuordnung
• Ausnahmeregel-Objekte
• Domain, Sensor und Interface _Level-Ausnahmen
• Export / Import von Ausnahmen
• Erstellen und Zuweisen von Ausnahmen
• Lokalisierung eingefügter Ausnahmeobjekte
• Löschen eines Ausnahmeobjekts
Global Threat Intelligence (GTI)
• Global Threat Intelligence - Übersicht
• NSP und GTI Framework
• Erkennungs-Typen
• Zusammenarbeit von GTI mit dem NSP
• Malware Empfindlichkeits-Level
• GTI Integration
• CLI-Befehle
• Konfigurieren von DNS
• Verwalten von benutzerdefinierten Fingerabdrücke
• Konfigurieren von IP-Reputation
• IP Reputation der Scores und Alarme
• Schutzoptionen
• Konfigurieren der erweiterten Traffic-Inspektion
• Heuristischer Web-Anwendungs-Server-Schutz
• Optionen, um SQL-Injection-Angriffe zu verhindern
• HTTP-Antwort-Scanning
• Layer 7 Data Collection
• Anschluss der limitierten Richtlinien
Erweiterte Malware und Botnet Erkennung
• Erweiterter Malware-Schutz - Übersicht
• Die Arbeitsweise erweiterter Malware Richtlinien
• Vorteile
• Beispiel erweiterte Malware-Richtlinien
• Verwalten erweiterter Malware-Richtlinien
• Malware Engines
• Szenario: Scan von PDF-Dateien
• Archivieren von Malware-Dateien
• Best Practices
• Konfigurieren erweiterter Botnet-Erkennung
Firewall Richtlinien-Konfiguration
• Firewall Richtlinie - Übersicht
• Basic-Firewall Richtlinien-Komponenten
• Regel Objekte
• Anwendungs-Identifikation
• Staatenlose Zugriffsregeln
• Beispiel Richtlinien-Konfiguration-Workflow
• Hinzufügen von Regelobjekte
• Hinzufügen einer Firewall-Richtlinie
• Zuweisen einer Firewall-Richtlinie
• Demonstration
• Anzeige von Firewall Richtlinien-Definitionen
• Konfigurieren der Anwendungsidentifikation
• Analyse der Anwendungswarnungen
• Export / Import
• Upgrade einer Firewall Richtlinie
Benutzerbasierte Zugriffsregeln
• Logon Collector
• Beispiel Bereitstellungs-Architektur
• Logon Collector Basisanforderungen
• NSP und Logon Collector Integration - Übersicht
• Die Funktionsweise
• Konfigurieren der Logon Collector-Integration
• Integrations-Überlegungen
• Integrations-Workflow
• Erstellen einer benutzerbasierten Regel
• Anzeige von Firewall Richtlinien-Definitionen
• Analyse der Logon Collector-Details
• Troubleshooting
Richtlinien-Tuning
• Was ist Tuning?
• Warum eine Tuning-Implementierung?
• Vor dem Tuning
• Phasen des Richtlinien-Tunings
• Fehlalarme und Geräusche
• Identifizierung und Prävention von Fehlalarmen
• Vermeidung künftiger Fehlalarme
• Deaktivieren von Angriffen und Alarmen
• Hinzufügen von niedrigen Schweregrad-Angriffe zum Prozess
• Ursachen übermäßiger Alarme
• High-Level-Bottom-up-Ansatz
• Analyse von Events
• Sortieren von Angriff Namen
• Tuning-Szenarien: Untersuchung, Lösung angenommen und Best-Practice
• Response Management
• Sensor-Antwort-Aktionen
Report-Erstellung
• Report -Erstellung - Übersicht
• Voraussetzungen
• Report -Voraussetzungen
• Konfigurieren von Kopf- und Fußzeilen
• Definition der Spracheinstellung
• Definition des Output Limits
• Report-Automation
• Konfiguration des E-Mail-Servers
• Konfiguration des Report Scheduler
• Hinzufügen von Report-Empfängern
• Hinzufügen eines automatisierten Reports
• Anzeige von automatisch generierten Reports
• Konfiguration von Reports
• Beispiel Ausgabeformate
• Starten der Konfiguration von Reports
• Voraussetzungen
• Event-Reporting - Übersicht
• Next Generation Reports
• McAfee-Standard-Reports
• Erstellen eines Next Generation Reports
• Duplizieren und starten gespeicherter Next Generation Reports
• Traditionelle Reports
• Beispiel Report Output
Datenbankpflege
• Wartungsseite - Übersicht
• Alarm-Wartung - Überblick
• Archivierung der Benachrichtigungsdaten
• Exportieren von Benachrichtigungs-Archiven
• Wiederherstellung von Benachrichtigungs-Archiven
• Alarmdaten-Pruning
• Berechnung maximaler Alarmmenge
• Sichern und Wiederherstellen
• Datenbank-Tuning
• Troubleshooting Backup und Restore
• Verwenden von Speicherplatzverwaltung-Scripts
• Monitoring der Speicherplatznutzung
• Defrag
Betriebsstatus
• System Health Monitor
• Verwalten von Störungen
• Alarm-Relevanz
• Betriebsstatus im Threat Analyzer
• Systemfehlermeldungen
• System Log
• Benutzeraktivität und Audit-Nachrichten
• Ausführen von Aufgaben
• Langandauernde Aktivitäten
Troubleshooting
• Tools und Ressourcen
• Manager-Prozesse
• CLI-Befehle zum Troubleshooting
• Wireshark
• Troubleshooting via Datenbank
• Häufige Probleme
• Troubleshooting-Manager-zu-Sensor-Kommunikation
• Troubleshooting bei der Sensor und Manager-
• Beziehen der Sensor Diagnostic Trace Logs
• Troubleshooting des Monitoring der Port-Probleme
• Fail-Open Option: Layer 2 Durchgangsmodus
• Troubleshooting der Port-Probleme
• Troubleshooting des Transceivers
• Paketerfassung
• Troubleshooting der Fehlalarme
• Troubleshooting der Datenbank-Probleme
• Troubleshooting der Sensor- Aktualisierungsprobleme
• Verwenden von Front Panel-LEDs in Troubleshootings
Zielgruppen
• Netzwerk-Administratoren
• System-Administratoren
• IT-Sicherheitsbeauftragte
• Datenschutzbeauftragte
Preise und Termine
Eine offene Schulung findet in einem unserer Schulungszentren statt.
Dauer: | 4 Tage |
Preis: | 2.195,00 € zzgl. USt. pro Teilnehmer (2.612,05€ inkl. USt.) |
Seminarstandorte: | |
Starttermine: (ortsabhängig) | |
Unterlagen: | zzgl. |
Verpflegung: | zzgl. |
Prüfung/Zertifizierung: | zzgl. |
Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
Dauer: | 4 Tage |
Preis ab: | 1.595,00 € zzgl. USt. pro Tag (1.898,05€ inkl. USt.) |
Schulungszentren: |
|
Starttermin: | individuelle Vereinbarung |
Unterlagen: | zzgl. |
Verpflegung: | zzgl. |
Prüfung/Zertifizierung: | zzgl. |
Verwandte Schulungen
McAfee VirusScan Enterprise (VSE) und ePolicy Orchestrator (ePO) Administration - SchulungMcAfee Web Gateway System - Systemadministration - Schulung
Seminarsprache
die Seminarsprache ist deutsch, sofern keine andere Angabe. Englisch ist in aller Regel machbar, andere Seminarsprachen sind möglich, fragen Sie bitte an.