Vous êtes ici :

Fortigate Sécurité

A distance ou en présentiel

Tous les niveaux

Au cours de cette session de 3 jours, vous prendrez en main les fonctions UTM du FortiGate. Au travers des exercices vous configurerez des règles pare-feu, des tunnels VPN IPSEC, des accès VPN SSL, la protection contre les malwares, des profils de filtrage d’URL, l’authentification au travers d’un portail captif, la prévention de fuites de données, le déchiffrement… Version du produit : FortiOS 6.2

À qui s'adresse cette formation ?

A tous ceux qui administrent régulièrement un firewall Fortigate.

Des notions TCP/IP et des concepts firewall

Les objectifs de la formation

A l’issue de cette session de trois jours vous serez en mesure de :

  • Décrire les fonctionnalités des UTM du Fortigate,
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés,
  • Contrôler les accès au réseau selon les types de périphériques utilisés,
  • Authentifier les utilisateurs au travers des règles firewalls,
  • Mettre en œuvre un VPN SSL pour l’accès des utilisateurs nomades au réseau de l’entreprise,
  • Déployer un tunnel IPSEC entre deux boîtiers Fortigate,
  • Comparer les tunnels IPSEC de type « policybased » et « tunnel-based »,
  • Appliquer de la PAT, de la source NAT et de la destination NAT,
  • Interpréter les logs,
  • Générer des rapports,
  • Utiliser la GUI et la CLI,
  • Mettre en œuvre le proxy explicit, le cache et l’authentification des utilisateurs,
  • Maîtriser l’utilisation des applications au sein de votre réseau…

Contenu de la formation

  • Introduction sur FortiGate et les UTMs

    • FortiGate
    • Rôle de FortiGate dans la sécurité réseau
    • Fonctionnalités principales
    • Intégration avec d’autres produits Fortinet
    • Modèles et séries de produits FortiGate
    • UTM (Unified Threat Management)
    • Composants clés des UTM
    • Avantages d’un UTM
    • Différences entre pare-feux traditionnels et UTM
    • Utilisation des UTM dans un environnement d’entreprise
  • La « Security Fabric »

    • Définition de la Security Fabric
    • Architecture et composants de la Security Fabric
    • Intégration des dispositifs FortiGate dans la Security Fabric
    • Collaboration entre les produits Fortinet dans la Security Fabric
    • Gestion centralisée de la sécurité avec la Security Fabric
    • Automatisation des réponses aux incidents de sécurité
    • Surveillance et visibilité en temps réel à travers la Security Fabric
    • Configuration et gestion des règles de sécurité dans la Security Fabric
    • Avantages de la Security Fabric pour une sécurité réseau intégrée
    • Cas d’utilisation et scénarios d’implémentation de la Security Fabric
  • Les règles firewall

    • Définition des règles de firewall
    • Types de règles de firewall (règles entrantes, sortantes, de filtrage)
    • Composants d’une règle de firewall (source, destination, service, action)
    • Création de règles de sécurité simples et complexes
    • Ordre d’application des règles dans un firewall
    • Contrôle de l’accès en fonction des adresses IP, des ports et des protocoles
    • Utilisation de l’inspection d’état pour les connexions réseau
    • Mise en place de règles pour la prévention des intrusions (IPS)
    • Règles de filtrage d’applications et de contenu
    • Gestion et suivi des journaux de firewall pour l’audit et le dépannage
  • La NAT

    • Définition de la NAT (Network Address Translation)
    • Types de NAT : Static NAT, Dynamic NAT, PAT (Port Address Translation)
    • Fonctionnement de la NAT dans le réseau
    • Configuration de la NAT sur FortiGate
    • Utilisation de la NAT pour masquer les adresses IP privées
    • Rôle de la NAT dans la sécurisation des réseaux
    • NAT source vs NAT destination
    • Configuration de la translation d’adresses pour l’accès à Internet
    • Mise en place de la NAT pour les services internes et externes
    • Dépannage et surveillance des règles NAT
  • Les règles firewall avec authentification des utilisateurs

    • Définition des règles firewall avec authentification des utilisateurs
    • Intégration de l’authentification utilisateur dans les règles de firewall
    • Configuration des règles basées sur l’identité des utilisateurs (par exemple, via LDAP, RADIUS)
    • Utilisation de FortiAuthenticator pour l’authentification centralisée
    • Mise en place de l’authentification captive portal dans les règles firewall
    • Application des règles de firewall en fonction des rôles et groupes d’utilisateurs
    • Mise en œuvre de l’authentification multifacteur (MFA) pour renforcer la sécurité
    • Création de règles spécifiques pour les utilisateurs authentifiés et non authentifiés
    • Surveillance et gestion des sessions utilisateur authentifiées
    • Dépannage des problèmes d’authentification dans les règles de firewall
  • Gestion des logs et supervision

    • Configuration de la collecte des logs sur FortiGate
    • Types de logs : système, sécurité, VPN, application
    • Envoi des logs vers un serveur syslog ou FortiAnalyzer
    • Analyse des logs pour la détection d’incidents de sécurité
    • Surveillance en temps réel des événements de sécurité via FortiGate
    • Configuration des alertes et notifications en cas d’incidents critiques
    • Intégration avec des outils de gestion des événements de sécurité (SIEM)
    • Rapport d’analyse des logs pour l’audit de la sécurité et la conformité
    • Mise en place de la rétention des logs pour répondre aux exigences légales et réglementaires
    • Utilisation de FortiManager pour la supervision centralisée des dispositifs FortiGate
  • Certificats

    • Définition et rôle des certificats dans la sécurité réseau
    • Types de certificats : certificats SSL/TLS, certificats VPN, certificats de signature
    • Création et gestion des certificats sur FortiGate
    • Utilisation de certificats pour sécuriser les communications VPN (IPsec, SSL)
    • Configuration des certificats pour la gestion des connexions HTTPS
    • Intégration des certificats dans les politiques de firewall pour l’inspection SSL
    • Gestion des autorités de certification (CA) et des chaînes de certificats
    • Importation et exportation des certificats dans FortiGate
    • Renouvellement et révocation des certificats
    • Surveillance et gestion des erreurs liées aux certificats (expirations, invalidités)
  • Le filtrage d’URL

    • Définition du filtrage d’URL
    • Objectifs du filtrage d’URL dans la sécurité réseau
    • Configuration des profils de filtrage d’URL sur FortiGate
    • Types de filtrage d’URL : filtrage par catégories, filtrage par liste blanche/noire
    • Utilisation de FortiGuard Web Filtering pour le filtrage d’URL basé sur des catégories
    • Mise en place de politiques de filtrage d’URL pour bloquer les sites malveillants
    • Personnalisation des règles de filtrage d’URL pour répondre aux besoins organisationnels
    • Contrôle des applications Web via le filtrage d’URL
    • Suivi et analyse des journaux de filtrage d’URL pour identifier les tentatives d’accès non autorisées
    • Dépannage des problèmes liés au filtrage d’URL et ajustements des politiques
  • Le contrôle applicatif

    • Définition du contrôle applicatif
    • Objectifs du contrôle applicatif dans la sécurité réseau
    • Fonctionnement du contrôle applicatif sur FortiGate
    • Configuration des profils de contrôle applicatif pour bloquer ou autoriser des applications spécifiques
    • Identification et gestion des applications réseau via signatures et heuristique
    • Utilisation de FortiGuard Application Control pour la classification et le filtrage des applications
    • Mise en place de politiques pour limiter l’utilisation des applications non sécurisées
    • Surveillance des applications autorisées et bloquées à travers les journaux
    • Analyse des risques liés aux applications et contrôle de la bande passante
    • Application de règles de contrôle applicatif dans un environnement BYOD (Bring Your Own Device)
    • Dépannage et ajustements des règles de contrôle applicatif en fonction de l’évolution des menaces
  • L’antivirus

    • Définition de l’antivirus et son rôle dans la sécurité réseau
    • Fonctionnement de l’antivirus sur FortiGate pour protéger contre les menaces malveillantes
    • Types de menaces détectées : virus, vers, chevaux de Troie, ransomwares
    • Configuration des profils antivirus sur FortiGate pour analyser le trafic entrant et sortant
    • Utilisation de FortiGuard Antivirus pour les signatures de virus et les mises à jour automatiques
    • Inspection des fichiers et contenus via le moteur antivirus (analyse sur demande et en temps réel)
    • Mise en place de stratégies de détection et d’élimination des malwares dans les flux de trafic réseau
    • Intégration de l’antivirus dans les politiques de filtrage web et de contrôle applicatif
    • Surveillance et gestion des alertes liées à la détection d’infections virales
    • Dépannage des problèmes liés à l’antivirus, comme les faux positifs ou les conflits de signature
  • Le contrôle anti-intrusion

    • Définition du contrôle anti-intrusion (IPS)
    • Objectifs du contrôle anti-intrusion dans la détection et la prévention des attaques
    • Fonctionnement de l’IPS sur FortiGate : inspection des paquets et détection des anomalies
    • Configuration des profils IPS pour protéger contre les intrusions et attaques réseau
    • Types d’attaques détectées : attaques par déni de service (DoS), exploitations de vulnérabilités, attaques par injection
    • Utilisation de FortiGuard IPS pour des signatures d’attaque mises à jour en temps réel
    • Déploiement d’une prévention active des intrusions via des actions automatiques (blocage, alerte)
    • Mise en place de règles personnalisées pour des menaces spécifiques ou des environnements particuliers
    • Surveillance des journaux d’IPS pour l’analyse des événements de sécurité et la détection des incidents
    • Dépannage des alertes IPS et ajustement des politiques pour une gestion optimale de la sécurité
  • VPN SSL

    • Définition du VPN SSL et son rôle dans la sécurisation des connexions distantes
    • Fonctionnement du VPN SSL sur FortiGate : tunnel sécurisé via SSL/TLS
    • Configuration du VPN SSL pour l’accès sécurisé aux ressources internes depuis des appareils distants
    • Authentification des utilisateurs VPN SSL via FortiGate (utilisation de certificats, LDAP, RADIUS)
    • Mise en place du portail Web pour les utilisateurs VPN SSL (accès aux applications internes via un navigateur)
    • Configuration de la politique d’accès en fonction des utilisateurs et des groupes
    • Sécurisation des données avec le chiffrement SSL pour protéger la confidentialité des informations échangées
    • Gestion des sessions VPN SSL et suivi de la bande passante
    • Surveillance des connexions VPN SSL et analyse des journaux de connexion
    • Dépannage des problèmes courants liés au VPN SSL (connexion, performance, compatibilité des clients)
  • Le VPN IPSEC en mode dial-up

    • Définition du VPN IPsec en mode dial-up et son rôle dans la sécurisation des connexions réseau
    • Fonctionnement du VPN IPsec en mode dial-up : établissement de tunnels VPN sur des connexions temporaires
    • Configuration du VPN IPsec en mode dial-up sur FortiGate
    • Authentification des utilisateurs via des certificats ou des clés pré-partagées (PSK)
    • Paramétrage des politiques de sécurité pour établir des connexions sécurisées sur des réseaux non fiables
    • Mise en place de la négociation des paramètres IPsec (ESP, AH, chiffrement, intégrité)
    • Utilisation de FortiGate pour établir des connexions VPN IPsec entre des clients distants et des réseaux internes
    • Surveillance des connexions VPN IPsec en mode dial-up : logs et rapports de trafic
    • Gestion de la bande passante et de la performance pour les utilisateurs distants
    • Dépannage des problèmes courants liés aux connexions VPN IPsec en mode dial-up (authentification, connectivité, performance)

Formation

A distance ou en présentiel

Référence :

FORT-SECI

Durée :

3 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra