SlideShare ist ein Scribd-Unternehmen logo
1 von 288
Formation Sophos UTM Certified Engineer & Architect
SOPHOS UTM v9.5
Engineer & Architect
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Présentation générale
Formation Sophos UTM Certified Engineer & Architect
Présentation formateur
Djawad KASSOUS
▪ Consultant Réseau, système et sécurité
▪ Certifié Sophos Architect | Fortinet | PaloAlto Networks | Symantec | …
▪ J’interviens sur la conception d’architectures et l’implémentation des :
✓ Réseaux Cisco, LAN, WAN, DC
✓ Sécurité : Pare-feu, UTM, VPN, WAF, …
✓ Infrastructure Windows Server
✓ Virtualisation : MS Hyper-V, VMware vSphere
▪ mdkassous@gmail.com
▪ dz.linkedin.com/in/dkassous
Formation Sophos UTM Certified Engineer & Architect
Le plan de la formation
1. Introduction
Introduction à la formation
Présentation de SOPHOS UTM
Les fondamentaux
2. Installation
Préparation de l'environnement
Installation de l'Appliance
Modes de déploiement : Bridge
Modes de déploiement : Gateway
Vue d'ensemble de WebAdmin
3. Configuration du système
Configuration initiale
Configuration du système
Gestion des licences
Gesion des mises à jour
Sauvegarde et Restauration
Portail utilisateur
4. Gestion des objets
Gestion des objets réseaux
Gestion des Utilisateurs & groupes
5. Interfaces et Routage
Interfaces réseaux
Uplink Balancing
Qualité de service
Routage stat., Dyn. et Conditionnel
Haute Disponibilité A/A et A/S
6. Authentification
Authentification distante (AD)
Authentification unique SSO
Mot de passe à usage unique OTP
7. Modules de protection UTM
Règles du Pare-feu
Filtrage web
Control applicatif et protection FTP
Protection de la messagerie
IPS et ATP
Sophos Sandstorm -Sandboxing-
8. Protection de l'Endpoint
Déploiement et configuration
Gestion des profils AV
9. VPN et accès distants
VPN Site-à-Site
VPN Client-à-Site
Portail VPN HTML5
10. Rapports, visibilité et journalisation
Configuration de la journalisation
Les rapports et les vues
11. Dimensionnement et Support
Bien dimensionner son projet UTM
Support et outils
Formation Sophos UTM Certified Engineer & Architect
Prérequis
• Notions avancées en réseau TCP/IP : Routage, DNS, DHCP
• Notions en sécurité : VPN, Pare-feu, AV
• Familiarisé avec l’environnement Windows Serveur, AD, Hyper-V,
Vmware.
Formation Sophos UTM Certified Engineer & Architect
Objectifs visés
✓ Connaitre la gamme de produits de Sophos
✓ Comprendre le fonctionnement de Sophos UTM
✓ Comprendre les différents modes de déploiement
✓ Préparer le terrain pour déployer Sophos UTM
✓ Configurer et paramétrer les différents modules de sécurité
✓ Découvrir les nouveautés de la version 9.5
✓ Administrer la solution
✓ Préparation à la certification Sophos Engineer et Architect
Formation Sophos UTM Certified Engineer & Architect
Public concerné
▪ Les professionnels de la mise en réseau et de la sécurité
▪ Les personnes impliquées dans la conception des architectures
réseaux sécurisés
▪ Les ingénieurs réseau et sécurité
▪ Toute personne responsable de l’administration de Sophos UTM
Formation Sophos UTM Certified Engineer & Architect
Contenu dans la formation
✓ Principes techniques
✓ Ateliers pratiques (Labs) avancés
✓ Astuces et Best Practices
✓ Support de cours
✓ Examen de Préparation à la certification
• Liens utiles :
• Le site officiel : https://www.sophos.com
• Le site de la communauté officielle : https://community.sophos.com
Formation Sophos UTM Certified Engineer & Architect
Let’s begin!
Formation Sophos UTM Certified Engineer & Architect
Présentation de Sophos UTM
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
• Présentation de Sophos
• Découverte de Sophos UTM
• Découverte des produits Sophos
• Visite guidée sur le site officiel
Formation Sophos UTM Certified Engineer & Architect
Présentation de Sophos
• Fondée en 1985, à Oxford (Angleterre)
• Solutions de sécurité uniquement
• Antivirus, anti-spywares, anti-spam, pare-feu, UTM, Wireless, VPN, Chiffrement
des données, MDM, …
• Réseaux d'entreprise, Ordinateurs de bureau, serveurs, serveurs de messagerie,
smartphones/tablettes/BYOD, …
➢ Passerelle email - 2003
➢ Chiffrement - 2009
➢ UTM, pare-feu - 2011
➢ Gestion des terminaux mobiles - 2012
➢ UTM, Pare-feu - 2014
Formation Sophos UTM Certified Engineer & Architect
Découverte de Sophos UTM
Formation Sophos UTM Certified Engineer & Architect
Découverte de Sophos UTM
▪ Unified Threat Management / Gestion unifiée des menaces
▪ Un seul boitier regroupe Protection & Gestion
▪ Pare-feu nouvelle génération, IPS/IDS, Routage, …
▪ Anti-spam, Anti-virus, Mail Proxy, Filtrage-Web
▪ VPN, Accès distant, Sécurité des bureaux distants
▪ Protection Wifi, Gestion des Hotspot
▪ Continuité de services, Haute disponibilité …
▪ Interface Full-web intuitive
Formation Sophos UTM Certified Engineer & Architect
Découverte de Sophos UTM
Formation Sophos UTM Certified Engineer & Architect
Découverte des produits Sophos
https://www.sophos.com
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Présentation de Sophos
✓ Découverte de Sophos UTM
✓ Découverte des produits Sophos
✓ Visite guidée sur le site officiel
Formation Sophos UTM Certified Engineer & Architect
Les fondamentaux
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
• Les bases de la cryptographie
• Notions de base d'AD
• Notions sur les menaces informatique
• Notions sur la cybersécurité
Formation Sophos UTM Certified Engineer & Architect
Les bases de la cryptographie
Formation Sophos UTM Certified Engineer & Architect
Plan
• Le cryptage est une technique qui consiste à chiffrer un message (dit en clair)
pour le rendre incompréhensible (cryptogramme).
• Le but c’est de garder la confidentialité du message lors des échanges, et seul le
destinataire qui va pouvoir le déchiffrer (décrypter).
• Le Mécanisme Crypter/Décrypter est basé sur : Un Algorithme + Une Clé
Dans l’exemple : Alghorithme = César, Clé = 1
• D’où, on distingue deux cas de figure : Cryptographie Symétrique et
Asymétrique
GhtD!#d
MESSAGE EN CLAIR CRYPTOGRAMME MESSAGE DÉCHIFFRÉ
CRYPTAGE DECRYPTAGESmartnSkilled SmartnSkilled
Formation Sophos UTM Certified Engineer & Architect
Cryptographie Symétrique
• L’algorithme de cryptage symétrique utilise une même clé (dite secrète)
pour le chiffrement et le déchiffrement.
• Avantage : Rapidité de traitement
• Inconvénients :
• La clé est susceptible aux risques
• Autant de clés que de destinataires
• Comment transporter la clé de manière sécurisée ?
• Algorithmes : AES, DES, 3DES, …
• Plus la clé est complexe, plus le chiffrement est plus sûr.
SNS SNSBmqipsn
Clé X
- Déchiffrement-
Clé X
- Chiffrement-
Formation Sophos UTM Certified Engineer & Architect
Cryptographie Asymétrique
• L’algorithme de cryptage Asymétrique utilise deux clés différentes pour crypter et/ou décrypter le
message.
• Une clé Privée secrète et une clé Publique diffusée.
• Avantage : Confidentialité parfaite
• Inconvénients : Lenteur de traitement (~103)
En pratique :
• On utilise le mécanisme de cryptage Asymétrique pour chiffrer la clé symétrique
• Cette dernière sera utilisée pour décrypter le message crypté en Symétrique
SNS SNS#####
Clé publique
Expéditeur
Clé privée
Expéditeur
SNS SNS#####
Clé privée
Destinataire
Clé publique
Destinataire
Formation Sophos UTM Certified Engineer & Architect
La fonction du hachage
• Le hachage est une fonction qui permet de calculer à partir d’un contenu X (Texte,
image, apps, …) en un ensemble de bits unique plus petit (dit condensé) généralement
noté en Hexadécimal, appelé Empreinte digitale (Finger Print)
• Le Hachage est une fonction irréversible (one-way function), il est impossible de
retrouver le contenu original.
• La moindre modification du contenu entraîne la modification du Hash
• Algorithmes : MD5, SHA-2, SHA-3, …
• Le hash est utilisé pour générer la signature numérique …
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
# HASH() #
001fed5520099fe14fa11c5b9
Formation Sophos UTM Certified Engineer & Architect
• La signature électronique (dite numérique) est un moyen permettant d’identifier son
propriétaire et de garantir l’authenticité et l’intégrité du contenu.
Expéditeur : Signature
1) Condensation du contenu (Hachage)
2) Cryptage du résultat en Asymétrique
3) Associé avec un certificat
4) Attaché au contenu
Destinataire : Vérification
1) Condensation du contenu reçu
2) Décryptage de la signature
3) Comparaison des deux Hash
Si les deux Hash sont identiques, la signature est valide
Source : https://upload.wikimedia.org/wikipedia/commons/2/2b/Digital_Signature_diagram.svg
Signature numérique
Formation Sophos UTM Certified Engineer & Architect
• Un Certificat Électronique est un ensemble de données à la manière
d’une carte d’identité, contenant :
• Une Clé publique (Crypt. Asymétrique)
• Une Signature numérique.
• Les algorithmes utilisées pour le cryptage et le Hashage
• Des informations complémentaires : Noms, E-mails, Localisation
Certificat électronique
Formation Sophos UTM Certified Engineer & Architect
Notions de bases d’Active Directory
Formation Sophos UTM Certified Engineer & Architect
• Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire pour
les systèmes d'exploitation Windows. L'objectif principal d’AD est de fournir des
services centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows. (Sources : Wikipedia)
• AD stocke les éléments d'un réseau tels que les comptes des Utilisateurs, Groupes, les
Serveurs, les Postes de travail, les Imprimantes, etc… sous forme d’objets
• Objectifs :
• Architecture et organisation hiérarchisée (OU, CN, Domaines, Forêt, Sites; …)
• Administration centralisée
• Une base de données Objets
• Une gestion des permissions/autorisations pour les ressources réseau.
Qu’est-ce-que c’est AD ?
Formation Sophos UTM Certified Engineer & Architect
• Forêt
• Domaine
▪ CN
▪ OU
▪ Groupe
▪ Comptes Utilisateurs
▪ Equipements
Architecture AD
Formation Sophos UTM Certified Engineer & Architect
Notions de la sécurité et des menaces
Formation Sophos UTM Certified Engineer & Architect
• Un Malware est un programme qui a pour but d’Endommager ou d’Altérer le
fonctionnement d’un ordinateur, mais aussi d’avoir accès aux informations et
données sensibles et aux équipements à distance (Ordinateurs, Serveur, Carte
bancaires, etc.).
• Principalement ils sont conçus pour endommager le fonctionnement du parc
informatique en général, mais aussi pour gagner de l’argent.
Code Malicieux (Malware)
Formation Sophos UTM Certified Engineer & Architect
Les types des codes malicieux
Formation Sophos UTM Certified Engineer & Architect
• Un cheval de Troie (Trojan Horse) est un type de programmes malveillants, qui
apparait pour l’utilisateur comme un programme fiable, mais qui contient une
malveillance à l’intérieur.
• Le rôle du cheval de Troie est de transporter le programme malveillant qu’il
contient sur l'ordinateur visé à l’aide de l’utilisateur final; Ensuite de l'installer sans
que ce dernier le sache.
• Il peut s'agir de n'importe quel type de malware : Virus, Worm, Bot, Spyware... Et
C'est ce malware, et lui seul, qui va endommager l’ordinateur sur lequel il sera
exécuté.
• Le cheval de Troie n'exécute aucune action, il joue le rôle d’un conteneur, donc il ne
représente pas un danger en lui-même.
Cheval de troie
Formation Sophos UTM Certified Engineer & Architect
• Le tout premier code malveillant, il nécessite un hôte pour se propager et
endommager la cible (tout comme les virus biologiques qui nécessitent une cellule
pour se répliquer et infecter le corps).
• Souvent, ils sont confondus avec les autres malwares, faisant la relation avec les
« Anti-Virus ».
• Ils peuvent être transportés via des programmes divers, Emails, Supports amovibles,
…
• Une fois exécutés sur la cible, ils peuvent faire des dégâts multiples allant de nuire à
l’activité de l’utilisateur, jusqu’au contrôle distant de l’ordinateur, le corrompre, ou
même le vol des informations/données sensibles.
Virus
Formation Sophos UTM Certified Engineer & Architect
• Contrairement aux autres membres de famille, les vers ne nécessitent aucun
hôte pour se répliquer, ce qui ouvre la porte pour « se déplacer » « facilement »
dans le réseau, d’un hôte à un autre.
• Ils utilisent différentes méthodes pour se propager dans le réseau : Mail, IM,
MMS, …
• Mais aussi de différents types d’hôtes : PC, Smartphone, Switch, …
• Ils provoquent une lenteur dans le réseau : « Une charge » supplémentaire qui
va saturer la bande passante, alourdir le système, …
Les vers
Formation Sophos UTM Certified Engineer & Architect
• Botnet est un réseau d’ordinateurs infectés par des Bots, qui vont
donner accès aux pirates pour contrôler ces ordinateurs (Zombies) à
distance.
• Les hackers, BotMasters, utilisent des serveurs pour y accéder, appelés
: Serveur C&C (Command & Control)
• Les Botmasters utilisent les zombies pour exécuter des tâches afin de
cacher leurs identités : Envoyer des spams, attaquer d’autres cibles,
vendre les accès à des données sensibles …
Bots
Formation Sophos UTM Certified Engineer & Architect
• Détection basée sur la signature : Les logiciels anti-malware comparent les
empreintes (Fingerprint) des codes malveillants avec sa base virale. Cette
méthode présente quelque limites :
• La détection des nouveaux malwares qui ne sont pas encore identifiés sur la
base.
• Dans le cas ou une partie du code malveillant change, l’empreint ne sera plus la
même.
• Détection heuristique : Cette méthode détecte les malwares en examinant le
code source du programme, la classification « Malware » d'est décidée suite à
une analyse des instructions douteuses et/ou non conforme de ce, dont un
programme sain ne va pas contenir.
• Limites : Faux positifs
Techniques de détection
Formation Sophos UTM Certified Engineer & Architect
• Détection comportementale : Cette méthode détecte les malwares en
examinant l’activité du programme du programme en temps réel, la classification
« Malware » d’un programme est décidée suite à un comportement suspect
et/ou corruptible de ce programme, ceci inclut les actions modification système,
initiation des communications réseau etc.
• Tout comme la précédente, elle peut détecter les malwares qui ne figurent pas sur la base
virale.
• Détection basée sur le Cloud : Elle est basée sur les trois premières
méthodes pour la détection, Mais elle se différencie sur : La collecte des données
à partir des endpoint protégés connectés au cloud de l’éditeur, formant un parc
mondial de plusieurs systèmes et cas. Ce qui permet aux uns de bénéficier des
expériences des autres et en temps réel.
Techniques de détection
Formation Sophos UTM Certified Engineer & Architect
Notions sur la Cybersécurité
Formation Sophos UTM Certified Engineer & Architect
Kits d’exploit
Les Exploit Kits sont développés par les hackers afin de :
• Faire un Scan de la machine cible en vue de trouver des
vulnérabilités.
• Exploiter ces vulnérabilités pour pouvoir télécharger des
malware qui s’exécutent en local, tel que les Ransomware.
• Les exploit kits peuvent signifier des programmes locaux
ou des moteurs en ligne.
Formation Sophos UTM Certified Engineer & Architect
Kits d’exploit
Formation Sophos UTM Certified Engineer & Architect
Vulnérabilités et Patchs
• Les vulnérabilités sont des Bug ou des failles qui se trouvent
au niveau des programmes ou des OS, et qui permettent
aux hackers d’utiliser et d’exploiter (D’executer leurs Exploits
Kits) ces failles de sécurité.
• Les Patches ce sont des add-ons destines aux programmes
touches afin de corrigé ces bugs/failles et de combler ces
vulnérabilités.
Formation Sophos UTM Certified Engineer & Architect
Social Engineering
Techniques utilisées pour pousser la
cible afin d’exécuter des actions
définies par le hacker :
• Exécuter un malware en PJ.
• Visiter un site malicieux.
• Afin de récupérer des
informations sensibles.
Formation Sophos UTM Certified Engineer & Architect
Le bilan
• Les bases de la cryptographie
• Notions de base d'AD
• Notions sur les menaces informatique
• Notions sur la cybersécurité
Formation Sophos UTM Certified Engineer & Architect
Préparation de l’environnement
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Eléments constitutifs du Lab
▪ Schéma de liaison
▪ Schéma du Lab
▪ Liens de téléchargement
▪ Préparation de l’environnement virtuel
▪ Installation des VM
Formation Sophos UTM Certified Engineer & Architect
• 3 Connexions Internet (Optionnel)
• Hyperviseur (Hyper-V ou VMware) : 5 Machines virtuelles
• 2 VM Sophos UTM avec 3 Interfaces réseau chacune (dont 2 Obligatoires)
• 1 VM Windows Serveur (Domaine + DNS + GPO)
• 2 VM Clients Windows
> Ce qu’on va utiliser :
• Sophos UTM Virtual 9.5
• VMware Workstation Pro 14
• Windows Server 2016 R2
• Windows 10
Eléments constitutifs du Lab
Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM dc. sns.local user. sns.local BO_UTM remoteuser.sns.local
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
Formation Sophos UTM Certified Engineer & Architect
Liens de téléchargement
• Lien vers l’Image UTM Software : https://www.sophos.com/fr-fr/support/utm-downloads.aspx
• Liens vers VMware Workstation : https://www.vmware.com/fr/products/workstation
Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration
▪ Configuration de VMware Workstation
▪ Création des réseaux sur Workstation
▪ Création et configuration des VM Sophos UTM sur Workstation
▪ Création et configuration des VM Windows Server + Client
▪ Configuration du domaine AD SNS.LOCAL et sa personnalisation
▪ Configuration des PCs et leur jonction au domaine
▪ Nom du DC : DC.SNS.LOCAL
▪ Nom du Client AD : USER.SNS.LOCAL
▪ Mot de passe du Lab : SNS@LEARN
Formation Sophos UTM Certified Engineer & Architect
Prérequis
• L’image ISO de l’UTM version : Virtual Appliance (https://www.sophos.com/fr-fr/support/downloads/)
• L’UTM en version Appliance Virtuelles est compatible avec les plateformes de virtualisation
suivantes :
• VMware ESXi 5.1 et supérieur
• Microsoft HyperV 2008 R2 et supérieur
• KVM 1.0 kernel 3.2.0-29-generic (Ubuntu 12.04 LTS)
• Citrix XenServer 6.0 Enterprise et plus
• Configuration minimale de la machine (VM ou HW)
• Processeur Intel Single-core
• Lecteur CD-ROM
• 1 GB RAM (à partir de 2GB Recommandé)
• 40 GB HDD
• 2 interfaces réseaux ou plus
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Eléments constitutifs du Lab
✓ Schéma de liaison
✓ Schéma du Lab
✓ Liens de téléchargement
✓ Préparation de l’environnement virtuel
✓ Installation des VM
Formation Sophos UTM Certified Engineer & Architect
Installation de Sophos UTM
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Lancement de l’installation de la VM Sophos UTM
▪ Vérification du bon fonctionnement
Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM dc. sns.local user. sns.local BO_UTM Remoteuser.sns.local
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Lancement de l’installation de la VM Sophos UTM
✓ Vérification du bon fonctionnement
Formation Sophos UTM Certified Engineer & Architect
Mode de déploiement :
1| Mode Bridge / Transparent L2
2| Mode Gateway / NAT L3
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Comprendre le déploiement en mode Transparent
▪ Comprendre le déploiement en mode Gateway
Formation Sophos UTM Certified Engineer & Architect
Le mode Bridge / Transparent
Formation Sophos UTM Certified Engineer & Architect
Le mode Gateway
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Comprendre le déploiement en mode Transparent
✓ Comprendre le déploiement en mode Gateway
Formation Sophos UTM Certified Engineer & Architect
Vue d'ensemble de l'interface
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Se familiariser avec l’interface WebAdmin
▪ Découvrir les menus principaux et les sous-menus
▪ Découvrir les onglets et les pages
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Se familiariser avec l’interface WebAdmin
✓ Découvrir les menus principaux et les sous-menus
✓ Découvrir les onglets et les pages
Formation Sophos UTM Certified Engineer & Architect
Configuration initiale
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Se connecter à Sophos WebAdmin Interface
▪ Lancer la configuration de base guidée via le Wizard
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Se connecter à Sophos WebAdmin Interface
✓ Lancer la configuration de base guidée via le Wizard
Formation Sophos UTM Certified Engineer & Architect
Configuration du système
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Informations de l’organisation
▪ Paramètres heure et date
▪ Accès Shell
▪ Restauration d’usine
▪ Paramètres généraux
▪ Control d’accès
▪ Certificat HTTPS
▪ Préférences utilisateur
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Informations de l’organisation
✓ Paramètres heure et date
✓ Accès Shell
✓ Restauration d’usine
✓ Paramètres généraux
✓ Control d’accès
✓ Certificat HTTPS
✓ Préférences utilisateur
Formation Sophos UTM Certified Engineer & Architect
Modules des licences UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Configuration du système
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Découvertes de la totalité des modules de licence
▪ Activation du boitier
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Modules UTM
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Découvertes de la totalité des modules de licence
✓ Activation du boitier
Formation Sophos UTM Certified Engineer & Architect
Gestion des mises à jour
Djawad KASSOUS
Consultant Réseau et Sécurité
Configuration du système
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Lancer la synchronisation des MAJ
▪ Installation des up2dates et des Patterns
▪ Planification des mises à jour
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Lancer la synchronisation des MAJ
✓ Installation des up2dates et des Patterns
✓ Planification des mises à jour
Formation Sophos UTM Certified Engineer & Architect
Sauvegardes & Restauration
Djawad KASSOUS
Consultant Réseau et Sécurité
Configuration du système
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Génération des sauvegardes
▪ Récupérer le fichier de sauvegarde
▪ Télécharger à partir de la GUI
▪ L’envoyer par mail
▪ Restaurer le système à partir d’une sauvegarde
▪ Les sauvegardes automatiques
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Génération des sauvegardes
✓ Récupérer le fichier de sauvegarde
✓ Télécharger à partir de la GUI
✓ L’envoyer par mail
✓ Restaurer le système à partir d’une sauvegarde
✓ Les sauvegardes automatiques
Formation Sophos UTM Certified Engineer & Architect
Portail utilisateur
Configuration du système
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Découverte du User Portal
▪ Paramètres du User Portal
▪ L’accès au portail
Formation Sophos UTM Certified Engineer & Architect
User Portal
▪ Le User Portal permet aux utilisateurs de prendre en charge plusieurs tache afin de simplifier et
d’accélérer les requêtes auprès des administrateur de l’UTM.
▪ Ces taches sont entre autre, de gérer leurs propres liste des email en quarantaine, whitelists
and blacklist ainsi que les configuration des accès distants, et le certificat pour l’accès web
sécurisé.
- Le User Portal partage le même certificat que l’interface WebAdmin.
▪ L’accès au portail peut être limité uniquement pour une liste d’utilisateurs définis.
▪ Les éléments qui seront disponibles sur le portail peuvent être sélectionnées à partir de l’onglet
Advanced.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Découverte du User Portal
✓ Paramètres du User Portal
✓ L’accès au portail
Formation Sophos UTM Certified Engineer & Architect
Gestion des objets réseau
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce qu’un objet ?
▪ Pourquoi ?
▪ Nature des définitions
▪ Définir des objets Network
▪ Définir des objets Host
▪ Définir des objets Network Group
▪ Créer des objets « Groupe de disponibilité »
▪ Définir des adresses MAC
▪ Autres définitions
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce qu’un objet ? Et pourquoi ?
▪ La définition d’objets sur Sophos UTM peut être interprétée comme des
raccourcis logiques vers des Réseaux, des Equipements (Hôtes) dans le
réseau, des liens URL ou des Groupes.
▪ Les définitions qui peuvent être créées :
Host, DNS Host, DNS Group, Network,
Range, Multicast group, Network group,
Availability group, MAC Address
Ces objets vont être utilisés sur les autres menus
de Configuration de WebAdmin, pour une meilleure gestion
tel que : Filtrage web, NAT, Règles firewall basés sur MAC, …
Formation Sophos UTM Certified Engineer & Architect
Nature des definitions
• Network : Définition d’une plage réseau
Nom : Réseau_SNS
Réseau : 192.168.10.0/24
• Host : Définit l’adresse IP d’un hôte
Nom : Serveur_Exchange_SNS
Adresse : 192.168.10.127
• Network Group : Regroupe des définitions
réseaux
Nom : Allowed_SNS_Tunis
Objets : Réseau_SNS, Serveur_Exchange_SNS,
HR-PC
• Groupe de disponibilité :
Contient des définitions Host ou DNS (@IP ou
Nom d’hôte) + ordre priorité.
• Adresses MAC : affecte une adresse MAC à
un hôte (#getmac)
iPhone_DG > 00:D5:18:A2:3C:9A
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce qu’un objet ?
✓ Pourquoi ?
✓ Nature des définitions
✓ Définir des objets Network
✓ Définir des objets Host
✓ Définir des objets Network Group
✓ Créer des objets « Groupe de disponibilité »
✓ Définir des adresses MAC
✓ Autres définitions
Formation Sophos UTM Certified Engineer & Architect
Gestion des objets service
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est-ce qu’une Définition Service ?
▪ Découvrir les objets Services existants
▪ Définir des objets Services
▪ Vue d’ensemble des objets de type « plages horaires » existantes
▪ Définition des périodes personnalisées
Formation Sophos UTM Certified Engineer & Architect
Qu’est-ce qu’une Définition Service ?
• Les définitions de type « Services » utilisent une combinaison de protocoles et options de
protocoles ‘’ports source et de destination’’ pour définir un de trafic réseau.
• Ces définitions seront ensuite utilisées dans le Sélecteur de trafic réseau afin d’accepter et/ou
rejeter ce trafic dans règles (Ex. : Règles FW).
• Les types de définition de services disponibles :
• TCP : Transmission Control Protocol, Utilise des ports (Source/Destination).
• UDP : User Datagram Protocol, utilise des ports (Source/Destination).
• TCP/UDP : Pour les applications qui communiquent avec les deux protocoles (DNS).
• ICMP/ICMPv6 : Ce champ contient une liste de codes ICMP.
• ESP / AH : utilisés pour la communication Ipsec (cryptage).
• Group : Regrouper plusieurs définitions de services sous un seul groupe.
✓Comme pour la définition de type Réseau, Le type ne peut pas être modifié.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est-ce qu’une Définition Service ?
✓ Découvrir les objets Services existants
✓ Définir des objets Services
✓ Vue d’ensemble des objets de type « plages horaires » existantes
✓ Définition des périodes personnalisées
Formation Sophos UTM Certified Engineer & Architect
Gestion des utilisateurs et groupes
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Définition et gestion des utilisateurs
▪ Définition et gestion des groupes
▪ Comprendre les différentes options disponibles
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Définition et gestion des utilisateurs
✓ Définition et gestion des groupes
✓ Comprendre les différentes options disponibles
Formation Sophos UTM Certified Engineer & Architect
Gestion des interfaces réseau
Djawad KASSOUS
Consultant Réseau et Sécurité
Interfaces et Routage
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Types d’interfaces disponibles
▪ Découvrir les interfaces existantes
▪ Création de nouvelles interfaces
▪ Adresses multiples sur la même interface
Formation Sophos UTM Certified Engineer & Architect
Types d’interfaces disponibles
• 3G/UMTS : Connecter des modems USB 3G/UMTS (Reboot nécessaire).
HCL : https://www.sophos.com/fr-fr/support/knowledgebase/116169.aspx
• DSL : Connecter une ligne ADSL compatible PPPoA/PPPoE, nécessite un modem ADSL en amont.
• Ethernet : Interface Ethernet Standard (Network ou GW)
• Ethernet Bridge : Joindre deux réseaux entre eux.
• Ethernet Vlan : Créer une interface Vlan taguée.
• Modem PPP : Brancher un modem PPP sur une
interface Série.
• Group : Combiner deux interfaces ou plus, pour
Simplifier la gestion de plusieurs interfaces.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Types d’interfaces disponibles
✓ Découvrir les interfaces existantes
✓ Création de nouvelles interfaces
✓ Adresses multiples sur la même interface
Formation Sophos UTM Certified Engineer & Architect
Uplink Balancing
(Haute disponibilité Internet)
Interfaces et Routage
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est Uplink Balancing ?
▪ Compréhension des paramètres disponibles
▪ Configuration de la haute disponibilité d’internet
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Uplink Balancing ?
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Uplink Balancing ?
• Uplink balancing = Répartition de charges sur les connexions internet (Multi WANs)
Internet Hautement disponible.
• Deux modes sont disponibles :
1. Actif / Actif :
Les deux liens travaillent en permanence pour garantir une meilleure
gestion de débit.
2. Actif / Passif :
L’une des connexion est active, elle assure tout le trafic internet ; l’autre
est en Standby, elle prend le relai lorsque la première interface tombe.
Formation Sophos UTM Certified Engineer & Architect
Paramètres de l’UB
> Le poids : Priorité du routage du trafic
On peut affecter un poids pour chaque interface, allant de 0 jusqu’à 100, le
poids représente le coefficient de la quantité du trafic passant par une
interface par rapport à l’autre. Le basculement se fait en utilisant l’algorithme
Round Robin.
Plus le poids d’une interface est élevé, plus le trafic passe par celle-ci.
> Monitoring : Vérification de l’état des liens Internet
Par défaut, l’UTM utilise la configuration « Automatic monitoring » pour
vérifier l’état des liens internet, avec un interval de test de 15s.
Ce paramètre peut être modifié.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est Uplink Balancing ?
✓ Compréhension des paramètres disponibles
✓ Configuration de la haute disponibilité d’internet
Formation Sophos UTM Certified Engineer & Architect
Qualité de service - QoS
Interface et routage
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est-ce-que c’est la QoS ?
▪ Sélecteur de trafic
▪ Allocation de la bande passante
▪ Limitation de téléchargement
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est-ce-que c’est la QoS ?
✓ Sélecteur de trafic
✓ Allocation de la bande passante
✓ Limitation de téléchargement
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Le Routage
Statique, Dynamique et Conditionnel
Interface et routage
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Routage Statique
▪ Routage Dynamique
▪ Policy Routing
▪ Configuration du routage
Formation Sophos UTM Certified Engineer & Architect
Routage
Définition du chemin à suivre afin d’atteindre un réseau distant :
▪ Interface Routing
▪ Next Hope (Gateway) Routing
▪ Blackhole Routing
Les réseaux qui sont directement connectés ou qui sont accessibles via la Default
Gateway n’ont pas besoin de route.
Formation Sophos UTM Certified Engineer & Architect
Routage dynamique
Les protocoles de routage dynamique pris en charges sont :
✓ OSPF
✓ BGP
Formation Sophos UTM Certified Engineer & Architect
Policy Routing
Permet de définir la route en se basant sur l’adresse IP
Source, le Service, la destination ou la combinaison
de ces paramètres.
• Il existe quelques restrictions :
✓ Impossible de router la totalité du traffic (chevauchement
avec la Default Gateway)
✓ Les Policy Route sont exécutées par ordre séquentiel
✓ Impossible d’utiliser un objet de type Network Group
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Routage Statique
✓ Routage Dynamique
✓ Policy Routing
✓ Configuration du routage
Formation Sophos UTM Certified Engineer & Architect
Haute disponibilité HA
Interfaces & Routage
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Haute disponibilité
▪ Actif / Actif
▪ Actif / Standby
▪ Agrégation des liens
Formation Sophos UTM Certified Engineer & Architect
Haute disponibilité
Formation Sophos UTM Certified Engineer & Architect
Haute disponibilité
Formation Sophos UTM Certified Engineer & Architect
Haute disponibilité
Formation Sophos UTM Certified Engineer & Architect
802.3ad
Link Aggregation
Formation Sophos UTM Certified Engineer & Architect
Link Aggregation
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Haute disponibilité
✓ Actif / Actif
✓ Actif / Standby
✓ Link Aggregation
Formation Sophos UTM Certified Engineer & Architect
Authentification distante
(Active Directory)
Authentification
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est l’authentification distante ?
▪ Découvrir les paramètres disponibles
▪ Configurer le serveur d’authentification distant
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est l’authentification distante ?
▪ L’authentification distante permet la synchronisation des utilisateurs
et groupes avec les serveurs d’annuaires Active Directory, Ldap,
eDirectory, Radius, etc…
▪ Création automatique des utilisateurs pour les services :
✓ Client d’authentification
✓ Filtrage Web
✓ User Portal
✓ WebAdmin
✓ Hotspot wifi
Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration
▪ Créer un utilisateur d’authentification dans AD
▪ Droits Admin du domaine
▪ Récupération de son DN (Distinguished Name)
▪ Choisir Active Directory pour Backend Server
▪ Sélectionner le port AD : 389 pour LDAP, 636 pour LDAPS (SSL)
▪ DN de base : Le conteneur racine des utilisateurs
▪ Si Vide = le DN de base est automatiquement récupéré
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est l’authentification distante ?
✓ Découvrir les paramètres disponibles
✓ Configurer le serveur d’authentification distant
Formation Sophos UTM Certified Engineer & Architect
Authentification unique
Single-Sign-On (SSO)
Authentification
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est SSO ?
▪ SSO et UTM
▪ Configurer l’authentification SSO
Formation Sophos UTM Certified Engineer & Architect
Qu’est-ce-que c’est SSO ?
• Le SSO Single-Sign-On est un moyen qui permet à un utilisateur de s’authentifier
une seule fois pour de multiples services compatibles.
• AD, Application métiers, Sites web, ERP, etc.
✓ Eviter les connexions répétées
✓ Ne plus retenir des mots de passes pour chaque service
✓ Un seul accès partout
✓ Transparent pour l’utilisateur
✓ Gestion plus simple
Formation Sophos UTM Certified Engineer & Architect
Le SSO et Sophos UTM
• Utilisé pour le filtrage WEB uniquement
• Un compte Ordinateur est créé automatiquement Pas manuellement
• Un enregistrement DNS A Record ‘Nom d’hôte’ est créé automatiquement, Sinon manuellement
Formation Sophos UTM Certified Engineer & Architect
Le SSO et Sophos UTM
Les prérequis
✓ Le serveur d’authentification distant Active Directory doit être Créé et Configuré
✓ Un utilisateur Admin autorisé à ajouter des ordinateurs à ce domaine
✓ Un enregistrement DNS A Record pour l'UTM dans le domaine Active Directory.
✓ Tous les postes de travail doivent être liés au domaine et doivent être en mesure de résoudre
l'adresse interne de l'UTM à la fois par le nom d'hôte et FQDN
✓ Le décalage horaire entre l’UTM et l’AD ne dépassent pas 300 secondes.
✓ Le même serveur NTP pour l’UTM et l’AD.
✓ Les requêtes DNS du domaine local pointent vers l’un des serveurs DNS pour le domaine Active
Directory.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est SSO ?
✓ SSO et UTM
✓ Configurer l’authentification SSO
Formation Sophos UTM Certified Engineer & Architect
Authentification à double facteurs
Mot de passe à usage unique TOTP
Authentification
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est OTP et TOTP ?
▪ Comment ça marche ?
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est OTP et TOTP ?
• OTP (One-Time-Password) : Mot de passe à usage unique
• TOTP (Time-based-One-Time-Password) : OTP Basé sur le temps
• Une authentification à double facteurs
• Valide pour une seule connexion
• L’ancien MDP expire automatiquement suite de la génération du nouveau
• Amélioration de la sécurité
Formation Sophos UTM Certified Engineer & Architect
Comment ça marche ?
Votre Login
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est OTP et TOTP ?
✓ Comment ça marche ?
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Le Pare-feu
Firewall Policies
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce qu’un firewall ?
▪ Compréhension techniques
▪ Configuration des règles du pare-feu
▪ Le NAT
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce qu’un firewall ?
▪ C’est un système qui vient se positionner entre deux réseaux différents afin de
contrôler les données entrantes et sortantes de/vers ces réseaux
▪ Contrôler = Autoriser ou Interdire*
▪ Il permet de filtrer les paquets de données échangés entre le réseau local et les
réseaux tiers (Notamment Internet) afin de protéger la communication des équipements
du réseau interne.
▪ Il peut être logiciel ou matériel (UTM ou Appliance dédiée)
Formation Sophos UTM Certified Engineer & Architect
Compréhension techniques
• Le module « Pare-feu » de l’UTM Sophos utilise la base netfilter/iptables du kernel Linux.
• Le filtrage est appliqué sur les Paquets IP de la couche Réseau (niveau 3) et les Segments (Protocoles
réseau) de la couche Transport (niveau 4) du modèle OSI.
• Les règles de filtrage sont créées en utilisant des définitions : Sources (IP), Services (protocole et
port), Destinations (IP)
• Les règles sont traitées par ordre ; du plus précis au plus général.
• Seule la première règle correspondante est appliquée, si le paquet ne correspond à aucune règle
il sera abandonné (Drop) et journalisé.
Formation Sophos UTM Certified Engineer & Architect
Compréhension techniques
• Un paquet peut être : Autorisé (Allow), Rejeté (Reject) ou Abandonné (Drop)
• Reject > Refuser le paquet et avertir le demandeur
• Drop > Refuser le paquet sans informer le demandeur
• Allow
• Reject
• Drop
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est NAT ?
• Le rôle du NAT (Network Address Translation) est de traduire les adresses IP privées (dites non
routables) en adresses IP publiques et inversement.
• L'UTM prend en charge : Destination NAT (DNAT), Source NAT (SNAT), 1:1 NAT, Fulll NAT et NoNAT
(Exception).
• SNAT : L'adresse IP de l'ordinateur qui a initié la connexion est réécrite.
• DNAT : Les adresses de destination sont réécrites, les paquets provenant des réseaux externes
(Internet) seront redirigés vers les @IP privées internes.
• Il est utilisé également pour rendre des serveurs internes disponibles sur Internet via l’adresse publique
externe de l’UTM (On dit alors : Publication des serveurs).
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Masqurading ?
• Le NAT est un mécanisme qui apporte un niveau de sécurité supplémentaire
puisqu’il permet, entre autres, de masquer l’adresse IP privée d’une machine (Ex.
Serveur de messagerie, ou même une @ip d’un smartphone) se trouvant à
l’intérieur du réseau local, d’où la notion de Masquerading.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce qu’un firewall ?
✓ Compréhension techniques
✓ Configuration des règles du pare-feu
✓ Comprendre le NAT
Formation Sophos UTM Certified Engineer & Architect
Protection Web
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Méthodes d’authentification
▪ Modes de fonctionnement
▪ Les connexions HTTPS
▪ Les fonctionnalités supplémentaires
▪ Contrôleur de téléchargement
▪ La catégorisation des sites
▪ Le test de la stratégies
Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
Profil « A » Profil « B » Profil « C »
Mode 1
Authentification X
Authentification
Par type d’hôte
Mode 2
Authentification Y
Authentification
Par type d’hôte
Mode 3
Authentification Z
Authentification
Par type d’hôte
Réseaux RéseauxRéseaux
Stratégies
Action
Utilisateurs/Groupes
Stratégies
Action
Utilisateurs/Groupes
Stratégies
Action
Utilisateurs/Groupes
Formation Sophos UTM Certified Engineer & Architect
Méthodes d’authentification
• None : Aucune authentification n’est proposée
• Active Directory SSO : Ce mode authentifie les utilisateurs avec leurs comptes AD en cours d’utilisation, sans
aucune intégration de la part de l’utilisateur final.
• Active Directory Single Sign-On (SSO) doit être configuré dans le menu Services d’authentification
• Agent : L’utilisateur doit s’authentifier via l’agent d’authentification Sophos Authentication Agent (SAA)
(Téléchargeable depuis le portail)
• Apple OpenDirectory SSO : Même principe avec AD SSO, en utilisant Apple OpenDirectory comme service
d’authentification, en plus de générer Kerberos keyfile sur le serveur et de l’uploader sur UTM
• Notez que Safari ne prend pas en charge le SSO.
• Authentification basique : Un champ d'authentification (boite de dialogue) simple sera présenté à l’utilisateur
pour introduire le USER/PWD pour utiliser le proxy.
• Navigateur : Une fenêtre pop-up sera présentée à l’utilisateur, avec une interface graphique (personnalisable),
pour introduire les coordonnées User/Pwd.
• Assurez-vous que votre navigateur n’exécute aucun bloqueur de pop-up
• eDirectory SSO
Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Standard :
▪ Dans ce mode, le module Web Filter de Sophos UTM écoute les requêtes clients
sur le port 8080 (Configurable), et autorise les clients qui se connectent à partir des
réseaux autorisés.
• Nécessite une configuration sur le navigateur coté Client
• Méthodes d’authentification disponibles :
• None, Active Directory SSO, Agent, Apple OpenDirectory SSO, Authentification basique,
Navigateur, eDirectory SSO
• Le navigateur client détecte la présence d’un proxy
Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Transparent :
▪ Dans ce mode, toutes les connexions utilisant le port http 80 (ou 443 pour le
https) seront interceptées et redirigées vers le module Web Filter de Sophos UTM, et
autorise les clients qui se connectent à partir des réseaux autorisés.
• Ne nécessite aucune configuration sur le navigateur coté Client
• Méthodes d’authentification disponibles :
• None, Active Directory SSO, Agent, Authentification basique, Navigateur
• Le navigateur client ne détecte pas la présence d’un proxy
Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Full-Transparent :
▪ Contrairement aux deux premiers modes, ce mode préserve l’adresse IP du client
au lieu de la remplacer par l’adresse IP de l’UTM.
• Utile pour préserver l’adresse IP publique d’un host tout en passant par le module Web
Filtering
• Disponible uniquement lorsque le mode Bridge Interface est utilisé.
• Méthodes d’authentification disponibles (=Transparent):
• None, Active Directory SSO, Agent, Authentification basique, Navigateur
Formation Sophos UTM Certified Engineer & Architect
Les connexions HTTPS
• Le module Webfiltering de Sohpos UTM propose 3 méthodes pour traiter le contenu HTTPS :
• URL Filtering Only :
• Utilise le nom de domaine uniquement pour prendre la décision suivant la catégorie, le
Tag, et les liste Blanches/Noires
• Décrypt & Scan :
• En plus de URL Filtering, cette méthode utilise une technique (Appelée : Man-In-The-
Middle) pour décrypter et scanner le contenu intégral des connexions HTTPS
• Se place au milieu entre votre navigateur et la destination (Site HTTPS)
• Nécessite l’importation d’un certificat coté client.
• Decrypt and scan les Sites et catégories suivantes : Même chose pour la deuxième, mais
uniquement pour des sites et categories spécifiques.
Formation Sophos UTM Certified Engineer & Architect
Les fonctionnalités supplémentaires
▪ Contrôleur de téléchargement : Blocage par Extensions, par Taille.
▪ La catégorisation des sites : Création et Modification
▪ Les exceptions : Réseau, utilisateurs et groupes, Domaines, etc.
▪ Scan Antivirus : Double moteurs (Sophos et Avira)
▪ Allocation de quotas en minutes.
▪ Test de stratégies : Tester le résultat d’une stratégie pour des hôtes, des URLs et
utilisateurs définis.
Formation Sophos UTM Certified Engineer & Architect
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Méthodes d’authentification
✓ Modes de fonctionnement
✓ Les connexions HTTPS
✓ Les fonctionnalités supplémentaires
✓ Contrôleur de téléchargement
✓ La catégorisation des sites
✓ Le test de la stratégies
Formation Sophos UTM Certified Engineer & Architect
Control applicatif & Protection FTP
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Fonctionnement du filtrage des applications
▪ Les modes de fonctionnement
▪ Les fonctionnalités disponibles
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Fonctionnement du filtrage des applications
Formation Sophos UTM Certified Engineer & Architect
Mode de fonctionnement
• Transparent : Les requêtes Clients sont redirigées vers le serveur FTP par le proxy
(UTM)
• Aucune configuration n’est nécessaire coté clients
• Non-transparent : Une configuration du client FTP est nécessaire, en utilisant
l’adresse IP de votre UTM avec le port 2121
• 10.10.10.99:2121 ou FTP-Server-Name:2121
• Les deux : Ce mode utilise le mode transparent pour certain clients et le mode non-
transparent pour les d’autres clients.
Formation Sophos UTM Certified Engineer & Architect
Les fonctionnalités disponibles
• Scan Anti-Virus : Double moteur (Sophos et Avira)
• Blocage des extensions
• Limitation de Taille des fichiers
• Exceptions :
• DE : Contrôle AV, Blocage par extension, Serveurs Autorisés
• POUR :
• Des hôtes et/ou réseaux clients
• Des serveurs et/ou réseaux des Serveur
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Fonctionnement du filtrage des applications
✓ Les modes de fonctionnement
✓ Les fonctionnalités disponibles
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Email protection
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est SMTP ?
▪ Qu’est ce que c’est POP3 ?
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est SMTP ?
• SMTP (Simple Mail Transfer Protocol) est un Protocol qui transfère
les courriers électroniques Email d’un serveur à un autre.
• Il utilise le port 25.
SMTP
SMTP
SMTP
SMTPMail Server
Mail Client Mail Server Mail Client
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est POP3 ?
• POP3 (Post-Office Protocol) est un Protocol qui récupère et
télécharge les courriers électroniques Email d’un serveur mail.
• Il utilise le port 110.
POP3
Mail Server
Mail Client
Formation Sophos UTM Certified Engineer & Architect
Sophos UTM Mail Gateway
• L’UTM fonctionne comme un Email Gateway pour faire transiter les emails entrants/Sortants vers
(Route) et depuis (Relais) le serveur de courrier interne/externe.
✓Anti-Spam
✓Anti-Virus
✓Mail Manager
Serveur Interne Serveur Mail distant Mail Client
Serveur Mail local Mail Client
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est SMTP ?
✓ Qu’est ce que c’est POP3 ?
✓ Compréhension technique
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
IPS & ATP
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est IPS ?
▪ Qu’est ce que c’est ATP ?
▪ Compréhensions techniques
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est IPS ?
• L’IPS (Intrusion Prevention System) est une couche supplémentaire (qui devient indispensable) dans
un réseau. Il se place en frontal (Network Edge), pour détecter, alerter et bloquer les attaques
provenant de l’extérieur, contrairement au pare-feu (qui réagit suivant des règles prédéfinies)
• L’IPS analyse le trafic (entrant principalement) en continu (IDS*), une fois qu’il détecte une attaque
(ou un comportement douteux), tel que le Port Scanning (balayage des ports) ou les Floods TCP SYN, UDP
ou ICMP (attaques DDOS), il réagit immédiatement (contrairement à l’IDS) et en temps réel pour
bloquer le trafic malicieux, l’adresse source, les ports et ou les services associés.
• Les inconvénients  :
▪ Consommation élevée des ressources (Diminution des performances)
▪ Faux positifs
Formation Sophos UTM Certified Engineer & Architect
Comment ça marche (IPS) ?
• L'IPS de Sophos UTM a une base de données d'environ 20 000 règles pour détecter les attaques.
Elle est triée en catégories et sous-catégories pour simplifier sa gestion.
• Les paramètres peuvent être activés et configurés au niveau de la catégorie ou de la sous-
catégorie.
• Quand une attaque est détectée, l'action produite peut être soit une alerte ou soit le blocage du trafic.
• L'âge d'une règle peut être configuré pour chaque catégorie à 6, 12, 24 mois ou sans limite d’âge.
• L'option Notify envoie un courriel à l'adresse de l’administrateur pour chaque évènement
correspondant à une règle respective.
• *Activer les notification : Management > Notifications > Notifications
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est ATP ?
• L’ATP (Advanced Threat Protection) est une technique qui, inversement à l’IPS, protège le réseau en
surveillant le trafic sortant qui quitte le LAN en allant vers Internet.
• L’objectif c’est de détecter les Botnets et les ordinateurs contaminés (Zambies) sur le réseau local
qui communiquent avec les Serveurs C&C (Command & Control, C2) utilisés par les hackers pour
contrôler les réseaux à distance.
• Alerter ou Abandonner le trafic, ce sont les deux actions à mener lors la détection d'une menace.
• Il est possible de créer des exceptions pour des hôtes, des réseaux
et des menaces* spécifiques.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est IPS ?
✓ Qu’est ce que c’est ATP ?
✓ Compréhensions techniques
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Sophos Sandstorm
- Sandboxing-
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Découverte du Sophos Sandstorm
▪ Principe de fonctionnement
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Découvrir Sophos Sandstorm
▪ Sandstorm est la technologie de Sandboxing de Sophos basée sur le Cloud.
▪ Elle offre une protection supplémentaire mais incontournable contre les ransomware et les APT.
▪ Dès la détection d’un programme suspect, il est envoyé au Cloud, pour appliquer l’analyse
comportementale, en le simulant sur des VM réelle son fonctionnement.
▪ Sophos UTM applique tous les filtres nécessaires sur le trafic en utilisant tous les modules de sécurité
UTM, ceci inclut les moteurs anti-malware basés sur les signatures, les malwares connus, etc.
▪ Donc, uniquement les programmes suspets et non-connus (unknown ou Zero-Day) qui seront envoyé
au Sandstorm.
✓ Ceci assure une meilleure latence et un impact minime sur les ressources et l’expérience utilisateur.
Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
▪ Si le programme à une nature exécutable, il est considéré comme suspect.
▪ UTM envoie le Hash de ce dernier pour vérifier s’il a été traité auparavant.
▪ Si OUI : La décision sera prise selon le résultat du traitement précédant.
▪ Si NON : Le fichier original sera envoyé au Cloud pour analyse, Sandstorm inform UTM du résultat de
l’analyse, et la décision (Livrer ou Bloquer) sera prise selon ce résultat.
▪ UTM Garde un cache local des fichier Hash et les résultats correspondants, afin d’éviter un double
traitement.
▪ UTM utilise le Threat Intelligence pour présenter des rapprots d’investigation avancés sur chaque
incident.
✓ Des exceptions basées sur le type des fichiers est possible.
Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Découverte du Sophos Sandstorm
✓ Principe de fonctionnement
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Sophos UTM Endpoint
Protection de l’endpoint
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est-ce-que c’est UTM Endpoint
▪ Les fonctionnalités
▪ Sophos LiveConnect
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est UTM Endpoint ?
• Sophos UTM propose une solution antivirale UTM Endpoint pour protéger,
de manière identique, les Desktops, Laptops et Serveurs de votre réseau.
• Fonctionnalités :
✓ Anti-virus et HIPS
✓ Web Protection
✓ Contrôle de périphériques (lecteurs, stockage USB, périphériques sans fil, etc. )
✓ Protection Anti altération (Configuration gêlée)
✓ Gestion centralisée sur UTM, basée sur le Cloud
Formation Sophos UTM Certified Engineer & Architect
Schéma synoptique
Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
• Sophos Live Connect (Broker, hébergé dans le Cloud Sophos) est utilisé pour envoyer
des mises à jour de stratégies et recevoir des alertes des ordinateurs protégés.
• Le téléchargement des mises à jours des bases virales se fait via un autre centre de
données de Sophos.
• Un ID et un jeton uniques est assigné à l’UTM et à l’agent Endpoint pour pouvoir
communiquer entre eux et avec le LiveConnect
• Le Setup : SophosMCS_<TOKEN>.exe ne doit pas être renommé.
• Une fois l'installation terminée, le client Sophos Endpoint s'enregistre avec Live Connect en
utilisant le jeton. Il apparaitra ensuite dans l'UTM
• Pour des raisons de sécurité, ce token peut être réinitialisé pour empêcher l’utilisation d’un
ancien package.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est-ce-que c’est UTM Endpoint
✓ Les fonctionnalités
✓ Sophos LiveConnect
✓ Configuration
Formation Sophos UTM Certified Engineer & Architect
Gestion des profils
Protection de l’endpoint
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Comment créer un groupe (Profil)?
▪ Paramètres Endpoint
▪ Configuration des stratégies Anti-Virus
▪ Les stratégies par défaut
▪ Contrôle Web des endpoint
Formation Sophos UTM Certified Engineer & Architect
Les stratégies par défaut
Formation Sophos UTM Certified Engineer & Architect
Protection Web sur l’Endpoint
• Protection cohérente : Appliquer la même stratégie de filtrage Web sur les
ordinateurs hors réseau (Hors réseaux UTM).
• Configurée sur l’UTM, Répliquée sur l’endpoint via le LiveConnect de Sophos
dans le Cloud.
• Il est possible de configurer une stratégie différente.
• Pour le même ordinateur :
▪ Lorsqu’il est à l’intérieur du réseau de l’entreprise (accès internet ) travers UTM), la
requête sera traitée par l’appliance et la stratégie sera appliquée au niveau du réseau.
▪ Lorsqu’il utilise une autre connexion en dehors du réseau, la requête sera traitée au
niveau du Cloud Sophos LC, et la stratégie sera appliquée au niveau de l’endpoint.
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Comment créer un groupe (Profil)?
✓ Paramètres Endpoint
✓ Configuration des stratégies Anti-Virus
✓ Les stratégies par défaut
✓ Contrôle Web des endpoint
Formation Sophos UTM Certified Engineer & Architect
VPN Site-à-Site
Interconnexion de deux sites distants en :
➢ VPN Ipsec
➢ VPN SSL
VPN et accès distants
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Schéma d’interconnexion
▪ Etapes de configuration IPSec
▪ Etapes de configuration SSL
▪ Démo..
Formation Sophos UTM Certified Engineer & Architect
Stratégie IPSec
• Choix des algorithmes de chiffrement et
d’authentification
• Stratégie IKE pour l’échange de clé partagées
• Clé pré-partagé PSK
• Clé RSA
• Stratégie de chiffrement de la connexion IPSEC
Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration - IPSEC
1) Créer (ou modifier) une Stratégie IPSec
2) Créer l’objet Gateway distante (Host) et LAN distant (Network)
3) Configuration de la connexion VPN
4) Créer les règles Firewall adéquates
5) Répliquer la même configuration sur l’UTM du site distant
6) Vérifier l’état de la connexion (Menu VPN Site-à-site)
7) Tester l’interconnexion
Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration - SSL
1) Configurer la nouvelle connexion sur l’UTM Serveur
2) Télécharger le Fichier de configuration
3) Importer la configuration
4) Done !
Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM DC. sns.local user. sns.local BO_UTM RemotePC
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM Software 9.5 Win Server 2012 R2 Windows 10 UTM Software 9.5 Windows 10
Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Schéma d’interconnexion
✓ Etapes de configuration IPSec
✓ Etapes de configuration SSL
✓ Démo..
Formation Sophos UTM Certified Engineer & Architect
VPN Client-à-Site
SSL Remote Access
VPN et Accès distants
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation de la solution
▪ Mobile Remote Access
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Présentation de la solution
• Le client d’Accès VPN SSL est un logiciel qui permet aux utilisateurs ambulants de se
connecter aux ressources locales depuis n’importe-où, même en dehors des réseaux
interconnectés via VPN Site-à-site.
• Idéal pour les Laptops, Smartphones, Accès temporaire, etc.
• Facile d’installation et d’utilisation
• Prise en charge de plusieurs nœuds
• Package disponible sur le UserPortail
• Compatible : Windows (2 Packages), Linux, Mac, Android, iOS
SmartNSkilled
Formation Sophos UTM Certified Engineer & Architect
Compréhensions techniques
✓ Par défaut, fonctionne avec le port https 443 (Personnalisable)
✓ Adaptation transparente derrière les pare-feu
✓ Basé sur le client OpenVPN
✓ Mise en route facile : Il suffit de choisir les utilisateurs et les réseaux autorisés.
✓ Accès Internet derrière le tunnel possible.
✓ Pool @IP personnalisable et configurable jusqu’à /29
✓ Nom d’hôte peut être : FQDN, IP Publique, DynDNS
✓ Connexion simultanée par utilisateur ( Ex. : Un seul accès pour tout le service Sales)
Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
Formation Sophos UTM Certified Engineer & Architect
Mobile Remote Access
• Accès à distance à partir des BYOD
• Repose sur la solution OpenVPN
• Nécessite l’installation de l’application sur
Android ou iOS
• Le client VPN Cisco (IPSEC) nécessite une
configuration à part, et prend en charge le client
natif des iDevices
• Le mot clé : UserPortal
Formation Sophos UTM Certified Engineer & Architect
Schéma d’interconnexion
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
▪ Présentation de la solution
▪ Mobile Remote Access
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Portail VPN HTML5
VPN et Accès distants
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation de la solution
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Présentation de la solution
• Portail VPN HTML5 est une solution intelligente qui permet d’atteindre des
applications internes en utilisant le protocol Websocket et le HTML5 via le navigateur.
• Agentless + Profils
• Connexions prises en charge :
• Remote Desktop Protocol (RDP)
• Virtual Network Computing (VNC)
• Applications Web en HTTP et HTTP/S
• SSH et Telnet
• Navigateurs pris en charge : IE10, Firefox 6+, Chrome, Safari 5+ (MAC Only)
• Accessible via le UserPortal Uniquement
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
▪ Présentation de la solution
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
La journalisation
Visibilité & Journalisation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Fichiers Logs
▪ LiveLog
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
▪ Fichiers Logs
▪ LiveLog
▪ Configuration
Formation Sophos UTM Certified Engineer & Architect
Les rapports et les vues
sur les modules UTM
Visibilité & Journalisation
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation et vue d’ensemble
▪ Rapports exécutifs
Formation Sophos UTM Certified Engineer & Architect
Présentation
• Sohpos UTM propose la création et la gestion des rapports sur l‘état et
l’utilisation de la majorités des modules de l’UTM aux formats graphiques
Intuitives :
✓ Hardware (CPU, RAM, Partitions : Root/Log/Storage)
✓ Réseau (Bande passante)
✓ Protection du réseau (Attaques IPS, Connexions rejetées par le FW, ATP)
✓ Utilisation du Web
✓ Protection de la messagerie
✓ Protection sans fil
✓ Accès à distance
✓ Web Server Protection
⦁ J, H, M, A + Téléchargeables PDF ou CSV
Formation Sophos UTM Certified Engineer & Architect
Rapport Exécutifs
• Le rapport exécutif récapitule de façon intelligente, claire et accessibles
le contenu des rapports clés
▪ Idéal pour le présenter lors des réunions ou bien pour les chefs de services
• Ils peuvent être envoyés par courrier à plusieurs adresses de manière
planifiée
• Archivés et accessibles via WebAdmin
• Omettre des données sensibles (IP, Domaines, @Mail)
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
▪ Présentation et vue d’ensemble
▪ Rapports exécutifs
Formation Sophos UTM Certified Engineer & Architect
Bien dimensionner
votre projet UTM
Dimensionnement et Support
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation des modèles
▪ Caractéristiques techniques
▪ Comment choisir ?
▪ Le boitier
▪ La licence
Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Small - Desktop 1U : Idéals pour les Small Offices, petites sociétés, Filiales et annexes
• SG 105
• SG 105w
• SG 115
• SG 115w
• SG 125
• SG 125w
• SG 135
• SG 135w
Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Medium – Rackable 1U : Idéals pour les sociétés de moyennes tailles
• SG 210
• SG 230
• SG 310
• SG 330
• SG 430
• SG 450
Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Large – Rackables 2U : Idéals pour les grandes sociétés qui centralisent plusieurs sites
distants de moyennes tailles
• SG 550
• SG 650
Formation Sophos UTM Certified Engineer & Architect
Caractéristiques techniques
Formation Sophos UTM Certified Engineer & Architect
Comment choisir ?
Formation Sophos UTM Certified Engineer & Architect
Comment choisir ?
Appliance Virtuelle
Formation Sophos UTM Certified Engineer & Architect
Présentation des licences
Formation Sophos UTM Certified Engineer & Architect
Présentation des licences
Pour les Appliances virtuelles :
La licence est déterminées selon :
▪ le nombre d’équipements autorisés à se connecter à l’UTM
▪ le nombre de connexions simultanées
• limité et est obtenu à partir du nombre d’utilisateurs ayant une licence
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Présentation des modèles
✓ Caractéristiques techniques
✓ Comment choisir ?
✓ Le boitier
✓ La licence
Formation Sophos UTM Certified Engineer & Architect
Support & Outils
Dimensionnement & Support
Djawad KASSOUS
Consultant Réseau et Sécurité
Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Outils de Troubleshooting
▪ Diagnostique et Audit des processus
▪ Ressources, KB et HCL
▪ Accès Support Sophos
Formation Sophos UTM Certified Engineer & Architect
Démonstration…
Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Accès Support Sophos
✓ Outils de Troubleshooting
✓ Diagnostique et Audit des processus
✓ Ressources, KB et HCL
Formation Sophos UTM Certified Engineer & Architect
Djawad KASSOUS
Consultant Réseau et Sécurité
Conclusion
Formation Sophos UTM Certified Engineer & Architect
Objectifs visés
✓ Connaitre la gamme de produits de Sophos
✓ Comprendre le fonctionnement de Sophos UTM
✓ Comprendre les différents modes de déploiement
✓ Préparer le terrain pour déployer Sophos UTM
✓ Configurer et paramétrer les différents modules de sécurité
✓ Découvrir les nouveautés de la version 9.5
✓ Administrer la solution
✓ Préparation à la certification Sophos Engineer et Architect
Formation Sophos UTM Certified Engineer & Architect
Le plan de la formation
1. Introduction
Introduction à la formation
Présentation de SOPHOS UTM
Les fondamentaux
2. Installation
Préparation de l'environnement
Installation de l'Appliance
Modes de déploiement
Vue d'ensemble de WebAdmin
3. Configuration du système
Configuration initiale
Configuration du système
Gestion des licences
Gesion des mises à jour
Sauvegarde et Restauration
Portail utilisateur
4. Gestion des objets
Gestion des objets réseaux
Gestion des Utilisateurs & groupes
5. Interfaces et Routage
Interfaces réseaux
Uplink Balancing
Qualité de service
Routage stat., Dyn. et Conditionnel
Haute Disponibilité A/A et A/S
6. Authentification
Authentification distante (AD)
Authentification unique SSO
Mot de passe à usage unique OTP
7. Modules de protection UTM
Règles du Pare-feu
Filtrage web
Control applicatif et protection FTP
Protection de la messagerie
IPS et ATP
Sophos Sandstorm -Sandboxing-
8. Protection de l'Endpoint
Déploiement et configuration
Gestion des profils AV
9. VPN et accès distants
VPN Site-à-Site
VPN Client-à-Site
Portail VPN HTML5
10. Rapports, visibilité et journalisation
Configuration de la journalisation
Les rapports et les vues
11. Dimensionnement et Support
Bien dimensionner son projet UTM
Support et outils
Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
Formation Sophos UTM Certified Engineer & Architect
Passez votre certification
▪ Pratiquer et refaire les LABs
▪ Suivre le module, appliquer-le.
▪ Revoir le même module jusqu’à la maitrise
▪ Travailler en équipe
▪ Aller doucement et surement
Formation Sophos UTM Certified Engineer & Architect
See you next time ☺

Weitere ähnliche Inhalte

Was ist angesagt?

F5 - BigIP ASM introduction
F5 - BigIP ASM introductionF5 - BigIP ASM introduction
F5 - BigIP ASM introductionJimmy Saigon
 
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXCustomer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXssuser5824cf
 
DNS & DNSSEC
DNS & DNSSECDNS & DNSSEC
DNS & DNSSECAPNIC
 
GLBP (gateway load balancing protocol)
GLBP (gateway load balancing protocol)GLBP (gateway load balancing protocol)
GLBP (gateway load balancing protocol)Netwax Lab
 
Fortinet Icon Library
Fortinet Icon LibraryFortinet Icon Library
Fortinet Icon LibraryFortinet
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Best Network Performance Monitoring Tool
Best Network Performance Monitoring ToolBest Network Performance Monitoring Tool
Best Network Performance Monitoring ToolJoe Shestak
 
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptx
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptxcloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptx
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptxVitNguyn252054
 
Alexei Vladishev - Zabbix - Monitoring Solution for Everyone
Alexei Vladishev - Zabbix - Monitoring Solution for EveryoneAlexei Vladishev - Zabbix - Monitoring Solution for Everyone
Alexei Vladishev - Zabbix - Monitoring Solution for EveryoneZabbix
 
Network access protection ppt
Network access protection pptNetwork access protection ppt
Network access protection pptDasarathi Dash
 
IBM Tape Update Dezember18 - TS1160
IBM Tape Update Dezember18 - TS1160IBM Tape Update Dezember18 - TS1160
IBM Tape Update Dezember18 - TS1160Josef Weingand
 
LDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolLDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolS. Hasnain Raza
 
LTM essentials
LTM essentialsLTM essentials
LTM essentialsbharadwajv
 
802.11r Explained.
802.11r Explained. 802.11r Explained.
802.11r Explained. Ajay Gupta
 

Was ist angesagt? (20)

F5 - BigIP ASM introduction
F5 - BigIP ASM introductionF5 - BigIP ASM introduction
F5 - BigIP ASM introduction
 
EMEA Airheads- Aruba OS- Mobile First Platform– Aruba OS 8.0 introduction
EMEA Airheads- Aruba OS- Mobile First Platform– Aruba OS 8.0 introductionEMEA Airheads- Aruba OS- Mobile First Platform– Aruba OS 8.0 introduction
EMEA Airheads- Aruba OS- Mobile First Platform– Aruba OS 8.0 introduction
 
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTXCustomer Presentation - Aruba Wi-Fi Overview (1).PPTX
Customer Presentation - Aruba Wi-Fi Overview (1).PPTX
 
DNS & DNSSEC
DNS & DNSSECDNS & DNSSEC
DNS & DNSSEC
 
GLBP (gateway load balancing protocol)
GLBP (gateway load balancing protocol)GLBP (gateway load balancing protocol)
GLBP (gateway load balancing protocol)
 
Automating Network Infrastructure : Ansible
Automating Network Infrastructure : AnsibleAutomating Network Infrastructure : Ansible
Automating Network Infrastructure : Ansible
 
Fortinet Icon Library
Fortinet Icon LibraryFortinet Icon Library
Fortinet Icon Library
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Best Network Performance Monitoring Tool
Best Network Performance Monitoring ToolBest Network Performance Monitoring Tool
Best Network Performance Monitoring Tool
 
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptx
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptxcloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptx
cloud_foundation_on_vxrail_vcf_pnp_licensing_guide.pptx
 
Optimizing Aruba WLANs for Roaming Devices
Optimizing Aruba WLANs for Roaming DevicesOptimizing Aruba WLANs for Roaming Devices
Optimizing Aruba WLANs for Roaming Devices
 
Alexei Vladishev - Zabbix - Monitoring Solution for Everyone
Alexei Vladishev - Zabbix - Monitoring Solution for EveryoneAlexei Vladishev - Zabbix - Monitoring Solution for Everyone
Alexei Vladishev - Zabbix - Monitoring Solution for Everyone
 
Network access protection ppt
Network access protection pptNetwork access protection ppt
Network access protection ppt
 
Zabbix
ZabbixZabbix
Zabbix
 
IBM Tape Update Dezember18 - TS1160
IBM Tape Update Dezember18 - TS1160IBM Tape Update Dezember18 - TS1160
IBM Tape Update Dezember18 - TS1160
 
LDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access ProtocolLDAP - Lightweight Directory Access Protocol
LDAP - Lightweight Directory Access Protocol
 
LTM essentials
LTM essentialsLTM essentials
LTM essentials
 
802.11r Explained.
802.11r Explained. 802.11r Explained.
802.11r Explained.
 
ジュニパーアイコン集
ジュニパーアイコン集ジュニパーアイコン集
ジュニパーアイコン集
 
Network virtualization
Network virtualizationNetwork virtualization
Network virtualization
 

Ähnlich wie Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engineer & Architect

Alphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm
 
La diffusion vidéo avec le Cloud Azure
La diffusion vidéo avec le Cloud AzureLa diffusion vidéo avec le Cloud Azure
La diffusion vidéo avec le Cloud AzureMicrosoft
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Microsoft Technet France
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Philippe Beraud
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSASylvain Maret
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 

Ähnlich wie Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engineer & Architect (20)

Alphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTM
 
La diffusion vidéo avec le Cloud Azure
La diffusion vidéo avec le Cloud AzureLa diffusion vidéo avec le Cloud Azure
La diffusion vidéo avec le Cloud Azure
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSA
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 

Mehr von SmartnSkilled

Formation : Comment rendre une réunion efficace ?
Formation : Comment rendre une réunion efficace ?Formation : Comment rendre une réunion efficace ?
Formation : Comment rendre une réunion efficace ?SmartnSkilled
 
Support cours : Les Data Sciences avec Python Langage - Partie II
Support cours : Les Data Sciences avec Python Langage - Partie IISupport cours : Les Data Sciences avec Python Langage - Partie II
Support cours : Les Data Sciences avec Python Langage - Partie IISmartnSkilled
 
Support tutoriel : Initiation à SAP ERP
Support tutoriel : Initiation à SAP ERPSupport tutoriel : Initiation à SAP ERP
Support tutoriel : Initiation à SAP ERPSmartnSkilled
 
Support formation : Construire et administrer vos conteneurs avec Docker
Support formation : Construire et administrer vos conteneurs avec DockerSupport formation : Construire et administrer vos conteneurs avec Docker
Support formation : Construire et administrer vos conteneurs avec DockerSmartnSkilled
 
Support formation : Maîtriser la comptabilité des opérations de fin d'exercice
Support formation : Maîtriser la comptabilité des opérations de fin d'exerciceSupport formation : Maîtriser la comptabilité des opérations de fin d'exercice
Support formation : Maîtriser la comptabilité des opérations de fin d'exerciceSmartnSkilled
 
Support cours : Comment rédiger un rapport ?
Support cours : Comment rédiger un rapport ?Support cours : Comment rédiger un rapport ?
Support cours : Comment rédiger un rapport ?SmartnSkilled
 
Support formation : Maîtriser les Data Sciences avec Python Language - Partie I
Support formation : Maîtriser les Data Sciences avec Python Language - Partie ISupport formation : Maîtriser les Data Sciences avec Python Language - Partie I
Support formation : Maîtriser les Data Sciences avec Python Language - Partie ISmartnSkilled
 
Support cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSupport cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSmartnSkilled
 
Support cours : Les phares du marketing
Support cours : Les phares du marketingSupport cours : Les phares du marketing
Support cours : Les phares du marketingSmartnSkilled
 
Support formation : La négociation commerciale coté vendeur
Support formation : La négociation commerciale coté vendeurSupport formation : La négociation commerciale coté vendeur
Support formation : La négociation commerciale coté vendeurSmartnSkilled
 
Support cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSupport cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSmartnSkilled
 
Tutoriel : Online English Expertise
Tutoriel : Online English ExpertiseTutoriel : Online English Expertise
Tutoriel : Online English ExpertiseSmartnSkilled
 
Formation : Mettre en place une stratégie commerciale
Formation : Mettre en place une stratégie commercialeFormation : Mettre en place une stratégie commerciale
Formation : Mettre en place une stratégie commercialeSmartnSkilled
 
Support cours : Cours d'Espagnol Débutant (A1-A2)
Support cours : Cours d'Espagnol Débutant (A1-A2)Support cours : Cours d'Espagnol Débutant (A1-A2)
Support cours : Cours d'Espagnol Débutant (A1-A2)SmartnSkilled
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Support Tutoriel : Online English Expertise
Support Tutoriel : Online English ExpertiseSupport Tutoriel : Online English Expertise
Support Tutoriel : Online English ExpertiseSmartnSkilled
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
Support Tutoriel : Art oratoire et prise de parole en public
Support Tutoriel : Art oratoire et prise de parole en publicSupport Tutoriel : Art oratoire et prise de parole en public
Support Tutoriel : Art oratoire et prise de parole en publicSmartnSkilled
 
Support formation en ligne: L'estime de soi
Support formation en ligne: L'estime de soiSupport formation en ligne: L'estime de soi
Support formation en ligne: L'estime de soiSmartnSkilled
 
Support formation vidéo : Les phares du marketing
Support formation vidéo : Les phares du marketingSupport formation vidéo : Les phares du marketing
Support formation vidéo : Les phares du marketingSmartnSkilled
 

Mehr von SmartnSkilled (20)

Formation : Comment rendre une réunion efficace ?
Formation : Comment rendre une réunion efficace ?Formation : Comment rendre une réunion efficace ?
Formation : Comment rendre une réunion efficace ?
 
Support cours : Les Data Sciences avec Python Langage - Partie II
Support cours : Les Data Sciences avec Python Langage - Partie IISupport cours : Les Data Sciences avec Python Langage - Partie II
Support cours : Les Data Sciences avec Python Langage - Partie II
 
Support tutoriel : Initiation à SAP ERP
Support tutoriel : Initiation à SAP ERPSupport tutoriel : Initiation à SAP ERP
Support tutoriel : Initiation à SAP ERP
 
Support formation : Construire et administrer vos conteneurs avec Docker
Support formation : Construire et administrer vos conteneurs avec DockerSupport formation : Construire et administrer vos conteneurs avec Docker
Support formation : Construire et administrer vos conteneurs avec Docker
 
Support formation : Maîtriser la comptabilité des opérations de fin d'exercice
Support formation : Maîtriser la comptabilité des opérations de fin d'exerciceSupport formation : Maîtriser la comptabilité des opérations de fin d'exercice
Support formation : Maîtriser la comptabilité des opérations de fin d'exercice
 
Support cours : Comment rédiger un rapport ?
Support cours : Comment rédiger un rapport ?Support cours : Comment rédiger un rapport ?
Support cours : Comment rédiger un rapport ?
 
Support formation : Maîtriser les Data Sciences avec Python Language - Partie I
Support formation : Maîtriser les Data Sciences avec Python Language - Partie ISupport formation : Maîtriser les Data Sciences avec Python Language - Partie I
Support formation : Maîtriser les Data Sciences avec Python Language - Partie I
 
Support cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSupport cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnels
 
Support cours : Les phares du marketing
Support cours : Les phares du marketingSupport cours : Les phares du marketing
Support cours : Les phares du marketing
 
Support formation : La négociation commerciale coté vendeur
Support formation : La négociation commerciale coté vendeurSupport formation : La négociation commerciale coté vendeur
Support formation : La négociation commerciale coté vendeur
 
Support cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSupport cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERP
 
Tutoriel : Online English Expertise
Tutoriel : Online English ExpertiseTutoriel : Online English Expertise
Tutoriel : Online English Expertise
 
Formation : Mettre en place une stratégie commerciale
Formation : Mettre en place une stratégie commercialeFormation : Mettre en place une stratégie commerciale
Formation : Mettre en place une stratégie commerciale
 
Support cours : Cours d'Espagnol Débutant (A1-A2)
Support cours : Cours d'Espagnol Débutant (A1-A2)Support cours : Cours d'Espagnol Débutant (A1-A2)
Support cours : Cours d'Espagnol Débutant (A1-A2)
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Support Tutoriel : Online English Expertise
Support Tutoriel : Online English ExpertiseSupport Tutoriel : Online English Expertise
Support Tutoriel : Online English Expertise
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Support Tutoriel : Art oratoire et prise de parole en public
Support Tutoriel : Art oratoire et prise de parole en publicSupport Tutoriel : Art oratoire et prise de parole en public
Support Tutoriel : Art oratoire et prise de parole en public
 
Support formation en ligne: L'estime de soi
Support formation en ligne: L'estime de soiSupport formation en ligne: L'estime de soi
Support formation en ligne: L'estime de soi
 
Support formation vidéo : Les phares du marketing
Support formation vidéo : Les phares du marketingSupport formation vidéo : Les phares du marketing
Support formation vidéo : Les phares du marketing
 

Kürzlich hochgeladen

Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2JeanLucHusson
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFEAhmam Abderrahmane
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024frizzole
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxMartin M Flynn
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionslaetitiachassagne
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniquessuser4dbdf2
 

Kürzlich hochgeladen (7)

Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFE
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptx
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositions
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin technique
 

Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engineer & Architect

  • 1. Formation Sophos UTM Certified Engineer & Architect SOPHOS UTM v9.5 Engineer & Architect Djawad KASSOUS Consultant Réseau et Sécurité
  • 2. Formation Sophos UTM Certified Engineer & Architect Présentation générale
  • 3. Formation Sophos UTM Certified Engineer & Architect Présentation formateur Djawad KASSOUS ▪ Consultant Réseau, système et sécurité ▪ Certifié Sophos Architect | Fortinet | PaloAlto Networks | Symantec | … ▪ J’interviens sur la conception d’architectures et l’implémentation des : ✓ Réseaux Cisco, LAN, WAN, DC ✓ Sécurité : Pare-feu, UTM, VPN, WAF, … ✓ Infrastructure Windows Server ✓ Virtualisation : MS Hyper-V, VMware vSphere ▪ mdkassous@gmail.com ▪ dz.linkedin.com/in/dkassous
  • 4. Formation Sophos UTM Certified Engineer & Architect Le plan de la formation 1. Introduction Introduction à la formation Présentation de SOPHOS UTM Les fondamentaux 2. Installation Préparation de l'environnement Installation de l'Appliance Modes de déploiement : Bridge Modes de déploiement : Gateway Vue d'ensemble de WebAdmin 3. Configuration du système Configuration initiale Configuration du système Gestion des licences Gesion des mises à jour Sauvegarde et Restauration Portail utilisateur 4. Gestion des objets Gestion des objets réseaux Gestion des Utilisateurs & groupes 5. Interfaces et Routage Interfaces réseaux Uplink Balancing Qualité de service Routage stat., Dyn. et Conditionnel Haute Disponibilité A/A et A/S 6. Authentification Authentification distante (AD) Authentification unique SSO Mot de passe à usage unique OTP 7. Modules de protection UTM Règles du Pare-feu Filtrage web Control applicatif et protection FTP Protection de la messagerie IPS et ATP Sophos Sandstorm -Sandboxing- 8. Protection de l'Endpoint Déploiement et configuration Gestion des profils AV 9. VPN et accès distants VPN Site-à-Site VPN Client-à-Site Portail VPN HTML5 10. Rapports, visibilité et journalisation Configuration de la journalisation Les rapports et les vues 11. Dimensionnement et Support Bien dimensionner son projet UTM Support et outils
  • 5. Formation Sophos UTM Certified Engineer & Architect Prérequis • Notions avancées en réseau TCP/IP : Routage, DNS, DHCP • Notions en sécurité : VPN, Pare-feu, AV • Familiarisé avec l’environnement Windows Serveur, AD, Hyper-V, Vmware.
  • 6. Formation Sophos UTM Certified Engineer & Architect Objectifs visés ✓ Connaitre la gamme de produits de Sophos ✓ Comprendre le fonctionnement de Sophos UTM ✓ Comprendre les différents modes de déploiement ✓ Préparer le terrain pour déployer Sophos UTM ✓ Configurer et paramétrer les différents modules de sécurité ✓ Découvrir les nouveautés de la version 9.5 ✓ Administrer la solution ✓ Préparation à la certification Sophos Engineer et Architect
  • 7. Formation Sophos UTM Certified Engineer & Architect Public concerné ▪ Les professionnels de la mise en réseau et de la sécurité ▪ Les personnes impliquées dans la conception des architectures réseaux sécurisés ▪ Les ingénieurs réseau et sécurité ▪ Toute personne responsable de l’administration de Sophos UTM
  • 8. Formation Sophos UTM Certified Engineer & Architect Contenu dans la formation ✓ Principes techniques ✓ Ateliers pratiques (Labs) avancés ✓ Astuces et Best Practices ✓ Support de cours ✓ Examen de Préparation à la certification • Liens utiles : • Le site officiel : https://www.sophos.com • Le site de la communauté officielle : https://community.sophos.com
  • 9. Formation Sophos UTM Certified Engineer & Architect Let’s begin!
  • 10. Formation Sophos UTM Certified Engineer & Architect Présentation de Sophos UTM Introduction Djawad KASSOUS Consultant Réseau et Sécurité
  • 11. Formation Sophos UTM Certified Engineer & Architect Plan • Présentation de Sophos • Découverte de Sophos UTM • Découverte des produits Sophos • Visite guidée sur le site officiel
  • 12. Formation Sophos UTM Certified Engineer & Architect Présentation de Sophos • Fondée en 1985, à Oxford (Angleterre) • Solutions de sécurité uniquement • Antivirus, anti-spywares, anti-spam, pare-feu, UTM, Wireless, VPN, Chiffrement des données, MDM, … • Réseaux d'entreprise, Ordinateurs de bureau, serveurs, serveurs de messagerie, smartphones/tablettes/BYOD, … ➢ Passerelle email - 2003 ➢ Chiffrement - 2009 ➢ UTM, pare-feu - 2011 ➢ Gestion des terminaux mobiles - 2012 ➢ UTM, Pare-feu - 2014
  • 13. Formation Sophos UTM Certified Engineer & Architect Découverte de Sophos UTM
  • 14. Formation Sophos UTM Certified Engineer & Architect Découverte de Sophos UTM ▪ Unified Threat Management / Gestion unifiée des menaces ▪ Un seul boitier regroupe Protection & Gestion ▪ Pare-feu nouvelle génération, IPS/IDS, Routage, … ▪ Anti-spam, Anti-virus, Mail Proxy, Filtrage-Web ▪ VPN, Accès distant, Sécurité des bureaux distants ▪ Protection Wifi, Gestion des Hotspot ▪ Continuité de services, Haute disponibilité … ▪ Interface Full-web intuitive
  • 15. Formation Sophos UTM Certified Engineer & Architect Découverte de Sophos UTM
  • 16. Formation Sophos UTM Certified Engineer & Architect Découverte des produits Sophos https://www.sophos.com
  • 17. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Présentation de Sophos ✓ Découverte de Sophos UTM ✓ Découverte des produits Sophos ✓ Visite guidée sur le site officiel
  • 18. Formation Sophos UTM Certified Engineer & Architect Les fondamentaux Introduction Djawad KASSOUS Consultant Réseau et Sécurité
  • 19. Formation Sophos UTM Certified Engineer & Architect Plan • Les bases de la cryptographie • Notions de base d'AD • Notions sur les menaces informatique • Notions sur la cybersécurité
  • 20. Formation Sophos UTM Certified Engineer & Architect Les bases de la cryptographie
  • 21. Formation Sophos UTM Certified Engineer & Architect Plan • Le cryptage est une technique qui consiste à chiffrer un message (dit en clair) pour le rendre incompréhensible (cryptogramme). • Le but c’est de garder la confidentialité du message lors des échanges, et seul le destinataire qui va pouvoir le déchiffrer (décrypter). • Le Mécanisme Crypter/Décrypter est basé sur : Un Algorithme + Une Clé Dans l’exemple : Alghorithme = César, Clé = 1 • D’où, on distingue deux cas de figure : Cryptographie Symétrique et Asymétrique GhtD!#d MESSAGE EN CLAIR CRYPTOGRAMME MESSAGE DÉCHIFFRÉ CRYPTAGE DECRYPTAGESmartnSkilled SmartnSkilled
  • 22. Formation Sophos UTM Certified Engineer & Architect Cryptographie Symétrique • L’algorithme de cryptage symétrique utilise une même clé (dite secrète) pour le chiffrement et le déchiffrement. • Avantage : Rapidité de traitement • Inconvénients : • La clé est susceptible aux risques • Autant de clés que de destinataires • Comment transporter la clé de manière sécurisée ? • Algorithmes : AES, DES, 3DES, … • Plus la clé est complexe, plus le chiffrement est plus sûr. SNS SNSBmqipsn Clé X - Déchiffrement- Clé X - Chiffrement-
  • 23. Formation Sophos UTM Certified Engineer & Architect Cryptographie Asymétrique • L’algorithme de cryptage Asymétrique utilise deux clés différentes pour crypter et/ou décrypter le message. • Une clé Privée secrète et une clé Publique diffusée. • Avantage : Confidentialité parfaite • Inconvénients : Lenteur de traitement (~103) En pratique : • On utilise le mécanisme de cryptage Asymétrique pour chiffrer la clé symétrique • Cette dernière sera utilisée pour décrypter le message crypté en Symétrique SNS SNS##### Clé publique Expéditeur Clé privée Expéditeur SNS SNS##### Clé privée Destinataire Clé publique Destinataire
  • 24. Formation Sophos UTM Certified Engineer & Architect La fonction du hachage • Le hachage est une fonction qui permet de calculer à partir d’un contenu X (Texte, image, apps, …) en un ensemble de bits unique plus petit (dit condensé) généralement noté en Hexadécimal, appelé Empreinte digitale (Finger Print) • Le Hachage est une fonction irréversible (one-way function), il est impossible de retrouver le contenu original. • La moindre modification du contenu entraîne la modification du Hash • Algorithmes : MD5, SHA-2, SHA-3, … • Le hash est utilisé pour générer la signature numérique … Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS Bonjour à tous et bienvenu sur SNS # HASH() # 001fed5520099fe14fa11c5b9
  • 25. Formation Sophos UTM Certified Engineer & Architect • La signature électronique (dite numérique) est un moyen permettant d’identifier son propriétaire et de garantir l’authenticité et l’intégrité du contenu. Expéditeur : Signature 1) Condensation du contenu (Hachage) 2) Cryptage du résultat en Asymétrique 3) Associé avec un certificat 4) Attaché au contenu Destinataire : Vérification 1) Condensation du contenu reçu 2) Décryptage de la signature 3) Comparaison des deux Hash Si les deux Hash sont identiques, la signature est valide Source : https://upload.wikimedia.org/wikipedia/commons/2/2b/Digital_Signature_diagram.svg Signature numérique
  • 26. Formation Sophos UTM Certified Engineer & Architect • Un Certificat Électronique est un ensemble de données à la manière d’une carte d’identité, contenant : • Une Clé publique (Crypt. Asymétrique) • Une Signature numérique. • Les algorithmes utilisées pour le cryptage et le Hashage • Des informations complémentaires : Noms, E-mails, Localisation Certificat électronique
  • 27. Formation Sophos UTM Certified Engineer & Architect Notions de bases d’Active Directory
  • 28. Formation Sophos UTM Certified Engineer & Architect • Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire pour les systèmes d'exploitation Windows. L'objectif principal d’AD est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. (Sources : Wikipedia) • AD stocke les éléments d'un réseau tels que les comptes des Utilisateurs, Groupes, les Serveurs, les Postes de travail, les Imprimantes, etc… sous forme d’objets • Objectifs : • Architecture et organisation hiérarchisée (OU, CN, Domaines, Forêt, Sites; …) • Administration centralisée • Une base de données Objets • Une gestion des permissions/autorisations pour les ressources réseau. Qu’est-ce-que c’est AD ?
  • 29. Formation Sophos UTM Certified Engineer & Architect • Forêt • Domaine ▪ CN ▪ OU ▪ Groupe ▪ Comptes Utilisateurs ▪ Equipements Architecture AD
  • 30. Formation Sophos UTM Certified Engineer & Architect Notions de la sécurité et des menaces
  • 31. Formation Sophos UTM Certified Engineer & Architect • Un Malware est un programme qui a pour but d’Endommager ou d’Altérer le fonctionnement d’un ordinateur, mais aussi d’avoir accès aux informations et données sensibles et aux équipements à distance (Ordinateurs, Serveur, Carte bancaires, etc.). • Principalement ils sont conçus pour endommager le fonctionnement du parc informatique en général, mais aussi pour gagner de l’argent. Code Malicieux (Malware)
  • 32. Formation Sophos UTM Certified Engineer & Architect Les types des codes malicieux
  • 33. Formation Sophos UTM Certified Engineer & Architect • Un cheval de Troie (Trojan Horse) est un type de programmes malveillants, qui apparait pour l’utilisateur comme un programme fiable, mais qui contient une malveillance à l’intérieur. • Le rôle du cheval de Troie est de transporter le programme malveillant qu’il contient sur l'ordinateur visé à l’aide de l’utilisateur final; Ensuite de l'installer sans que ce dernier le sache. • Il peut s'agir de n'importe quel type de malware : Virus, Worm, Bot, Spyware... Et C'est ce malware, et lui seul, qui va endommager l’ordinateur sur lequel il sera exécuté. • Le cheval de Troie n'exécute aucune action, il joue le rôle d’un conteneur, donc il ne représente pas un danger en lui-même. Cheval de troie
  • 34. Formation Sophos UTM Certified Engineer & Architect • Le tout premier code malveillant, il nécessite un hôte pour se propager et endommager la cible (tout comme les virus biologiques qui nécessitent une cellule pour se répliquer et infecter le corps). • Souvent, ils sont confondus avec les autres malwares, faisant la relation avec les « Anti-Virus ». • Ils peuvent être transportés via des programmes divers, Emails, Supports amovibles, … • Une fois exécutés sur la cible, ils peuvent faire des dégâts multiples allant de nuire à l’activité de l’utilisateur, jusqu’au contrôle distant de l’ordinateur, le corrompre, ou même le vol des informations/données sensibles. Virus
  • 35. Formation Sophos UTM Certified Engineer & Architect • Contrairement aux autres membres de famille, les vers ne nécessitent aucun hôte pour se répliquer, ce qui ouvre la porte pour « se déplacer » « facilement » dans le réseau, d’un hôte à un autre. • Ils utilisent différentes méthodes pour se propager dans le réseau : Mail, IM, MMS, … • Mais aussi de différents types d’hôtes : PC, Smartphone, Switch, … • Ils provoquent une lenteur dans le réseau : « Une charge » supplémentaire qui va saturer la bande passante, alourdir le système, … Les vers
  • 36. Formation Sophos UTM Certified Engineer & Architect • Botnet est un réseau d’ordinateurs infectés par des Bots, qui vont donner accès aux pirates pour contrôler ces ordinateurs (Zombies) à distance. • Les hackers, BotMasters, utilisent des serveurs pour y accéder, appelés : Serveur C&C (Command & Control) • Les Botmasters utilisent les zombies pour exécuter des tâches afin de cacher leurs identités : Envoyer des spams, attaquer d’autres cibles, vendre les accès à des données sensibles … Bots
  • 37. Formation Sophos UTM Certified Engineer & Architect • Détection basée sur la signature : Les logiciels anti-malware comparent les empreintes (Fingerprint) des codes malveillants avec sa base virale. Cette méthode présente quelque limites : • La détection des nouveaux malwares qui ne sont pas encore identifiés sur la base. • Dans le cas ou une partie du code malveillant change, l’empreint ne sera plus la même. • Détection heuristique : Cette méthode détecte les malwares en examinant le code source du programme, la classification « Malware » d'est décidée suite à une analyse des instructions douteuses et/ou non conforme de ce, dont un programme sain ne va pas contenir. • Limites : Faux positifs Techniques de détection
  • 38. Formation Sophos UTM Certified Engineer & Architect • Détection comportementale : Cette méthode détecte les malwares en examinant l’activité du programme du programme en temps réel, la classification « Malware » d’un programme est décidée suite à un comportement suspect et/ou corruptible de ce programme, ceci inclut les actions modification système, initiation des communications réseau etc. • Tout comme la précédente, elle peut détecter les malwares qui ne figurent pas sur la base virale. • Détection basée sur le Cloud : Elle est basée sur les trois premières méthodes pour la détection, Mais elle se différencie sur : La collecte des données à partir des endpoint protégés connectés au cloud de l’éditeur, formant un parc mondial de plusieurs systèmes et cas. Ce qui permet aux uns de bénéficier des expériences des autres et en temps réel. Techniques de détection
  • 39. Formation Sophos UTM Certified Engineer & Architect Notions sur la Cybersécurité
  • 40. Formation Sophos UTM Certified Engineer & Architect Kits d’exploit Les Exploit Kits sont développés par les hackers afin de : • Faire un Scan de la machine cible en vue de trouver des vulnérabilités. • Exploiter ces vulnérabilités pour pouvoir télécharger des malware qui s’exécutent en local, tel que les Ransomware. • Les exploit kits peuvent signifier des programmes locaux ou des moteurs en ligne.
  • 41. Formation Sophos UTM Certified Engineer & Architect Kits d’exploit
  • 42. Formation Sophos UTM Certified Engineer & Architect Vulnérabilités et Patchs • Les vulnérabilités sont des Bug ou des failles qui se trouvent au niveau des programmes ou des OS, et qui permettent aux hackers d’utiliser et d’exploiter (D’executer leurs Exploits Kits) ces failles de sécurité. • Les Patches ce sont des add-ons destines aux programmes touches afin de corrigé ces bugs/failles et de combler ces vulnérabilités.
  • 43. Formation Sophos UTM Certified Engineer & Architect Social Engineering Techniques utilisées pour pousser la cible afin d’exécuter des actions définies par le hacker : • Exécuter un malware en PJ. • Visiter un site malicieux. • Afin de récupérer des informations sensibles.
  • 44. Formation Sophos UTM Certified Engineer & Architect Le bilan • Les bases de la cryptographie • Notions de base d'AD • Notions sur les menaces informatique • Notions sur la cybersécurité
  • 45. Formation Sophos UTM Certified Engineer & Architect Préparation de l’environnement Installation Djawad KASSOUS Consultant Réseau et Sécurité
  • 46. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Eléments constitutifs du Lab ▪ Schéma de liaison ▪ Schéma du Lab ▪ Liens de téléchargement ▪ Préparation de l’environnement virtuel ▪ Installation des VM
  • 47. Formation Sophos UTM Certified Engineer & Architect • 3 Connexions Internet (Optionnel) • Hyperviseur (Hyper-V ou VMware) : 5 Machines virtuelles • 2 VM Sophos UTM avec 3 Interfaces réseau chacune (dont 2 Obligatoires) • 1 VM Windows Serveur (Domaine + DNS + GPO) • 2 VM Clients Windows > Ce qu’on va utiliser : • Sophos UTM Virtual 9.5 • VMware Workstation Pro 14 • Windows Server 2016 R2 • Windows 10 Eléments constitutifs du Lab
  • 48. Formation Sophos UTM Certified Engineer & Architect Eléments constitutifs du Lab Site principal Site distant UTM DC USER UTM RemotePC Domaine sns.local Nom SNS_UTM dc. sns.local user. sns.local BO_UTM remoteuser.sns.local LAN 10.10.10.0/24 10.10.20.0.0/24 Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5 Passerelle - 10.10.10.1 10.10.20.1 Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
  • 49. Formation Sophos UTM Certified Engineer & Architect Schéma de liaison Site HQ Site distant SNS_UTM DC USER UTM RemotePC HQ LAN vmnet0 HQ WAN1 vmnet1 HQ WAN2 vmnet2 BO LAN vmnet3 BO WAN vmnet1 Tunnel VPN vmnet4
  • 50. Formation Sophos UTM Certified Engineer & Architect Schéma du LAB US B 3.0 US B 3.0 M G M T R E S E T C O M ***Sophos*** Protection SG 450A 1 2 3 4 8765B C LAN WAN DMZ HA e t h 0 e t h 1 e t h 2 e t h 3 RESETCO M USB 2.0DC IN 12 V SG 115 user.sns.local 10.10.10..5 Client VPN Nomade remoteuser.s ns.local 10.10.20.5 Lien SSL VPN Eth0 (LAN ZONE) 10.10.10.1 Eth0 (LAN ZONE) 10.10.20.1 ISP1 (DHCP) Eth1 (WAN ZONE) Eth1 (WAN ZONE) dc.sns.local 10.10.10.2 WAN GW (DHCP) Eth2 (WAN ZONE) ISP2 (DHCP)
  • 51. Formation Sophos UTM Certified Engineer & Architect Liens de téléchargement • Lien vers l’Image UTM Software : https://www.sophos.com/fr-fr/support/utm-downloads.aspx • Liens vers VMware Workstation : https://www.vmware.com/fr/products/workstation
  • 52. Formation Sophos UTM Certified Engineer & Architect Etapes de configuration ▪ Configuration de VMware Workstation ▪ Création des réseaux sur Workstation ▪ Création et configuration des VM Sophos UTM sur Workstation ▪ Création et configuration des VM Windows Server + Client ▪ Configuration du domaine AD SNS.LOCAL et sa personnalisation ▪ Configuration des PCs et leur jonction au domaine ▪ Nom du DC : DC.SNS.LOCAL ▪ Nom du Client AD : USER.SNS.LOCAL ▪ Mot de passe du Lab : SNS@LEARN
  • 53. Formation Sophos UTM Certified Engineer & Architect Prérequis • L’image ISO de l’UTM version : Virtual Appliance (https://www.sophos.com/fr-fr/support/downloads/) • L’UTM en version Appliance Virtuelles est compatible avec les plateformes de virtualisation suivantes : • VMware ESXi 5.1 et supérieur • Microsoft HyperV 2008 R2 et supérieur • KVM 1.0 kernel 3.2.0-29-generic (Ubuntu 12.04 LTS) • Citrix XenServer 6.0 Enterprise et plus • Configuration minimale de la machine (VM ou HW) • Processeur Intel Single-core • Lecteur CD-ROM • 1 GB RAM (à partir de 2GB Recommandé) • 40 GB HDD • 2 interfaces réseaux ou plus
  • 54. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 55. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Eléments constitutifs du Lab ✓ Schéma de liaison ✓ Schéma du Lab ✓ Liens de téléchargement ✓ Préparation de l’environnement virtuel ✓ Installation des VM
  • 56. Formation Sophos UTM Certified Engineer & Architect Installation de Sophos UTM Installation Djawad KASSOUS Consultant Réseau et Sécurité
  • 57. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Lancement de l’installation de la VM Sophos UTM ▪ Vérification du bon fonctionnement
  • 58. Formation Sophos UTM Certified Engineer & Architect Eléments constitutifs du Lab Site principal Site distant UTM DC USER UTM RemotePC Domaine sns.local Nom SNS_UTM dc. sns.local user. sns.local BO_UTM Remoteuser.sns.local LAN 10.10.10.0/24 10.10.20.0.0/24 Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5 Passerelle - 10.10.10.1 10.10.20.1 Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
  • 59. Formation Sophos UTM Certified Engineer & Architect Schéma de liaison Site HQ Site distant SNS_UTM DC USER UTM RemotePC HQ LAN vmnet0 HQ WAN1 vmnet1 HQ WAN2 vmnet2 BO LAN vmnet3 BO WAN vmnet1 Tunnel VPN vmnet4
  • 60. Formation Sophos UTM Certified Engineer & Architect Schéma du LAB US B 3.0 US B 3.0 M G M T R E S E T C O M ***Sophos*** Protection SG 450A 1 2 3 4 8765B C LAN WAN DMZ HA e t h 0 e t h 1 e t h 2 e t h 3 RESETCO M USB 2.0DC IN 12 V SG 115 user.sns.local 10.10.10..5 Client VPN Nomade remoteuser.s ns.local 10.10.20.5 Lien SSL VPN Eth0 (LAN ZONE) 10.10.10.1 Eth0 (LAN ZONE) 10.10.20.1 ISP1 (DHCP) Eth1 (WAN ZONE) Eth1 (WAN ZONE) dc.sns.local 10.10.10.2 WAN GW (DHCP) Eth2 (WAN ZONE) ISP2 (DHCP)
  • 61. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 62. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Lancement de l’installation de la VM Sophos UTM ✓ Vérification du bon fonctionnement
  • 63. Formation Sophos UTM Certified Engineer & Architect Mode de déploiement : 1| Mode Bridge / Transparent L2 2| Mode Gateway / NAT L3 Installation Djawad KASSOUS Consultant Réseau et Sécurité
  • 64. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Comprendre le déploiement en mode Transparent ▪ Comprendre le déploiement en mode Gateway
  • 65. Formation Sophos UTM Certified Engineer & Architect Le mode Bridge / Transparent
  • 66. Formation Sophos UTM Certified Engineer & Architect Le mode Gateway
  • 67. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Comprendre le déploiement en mode Transparent ✓ Comprendre le déploiement en mode Gateway
  • 68. Formation Sophos UTM Certified Engineer & Architect Vue d'ensemble de l'interface Installation Djawad KASSOUS Consultant Réseau et Sécurité
  • 69. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Se familiariser avec l’interface WebAdmin ▪ Découvrir les menus principaux et les sous-menus ▪ Découvrir les onglets et les pages
  • 70. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 71. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Se familiariser avec l’interface WebAdmin ✓ Découvrir les menus principaux et les sous-menus ✓ Découvrir les onglets et les pages
  • 72. Formation Sophos UTM Certified Engineer & Architect Configuration initiale Introduction Djawad KASSOUS Consultant Réseau et Sécurité
  • 73. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Se connecter à Sophos WebAdmin Interface ▪ Lancer la configuration de base guidée via le Wizard
  • 74. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 75. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Se connecter à Sophos WebAdmin Interface ✓ Lancer la configuration de base guidée via le Wizard
  • 76. Formation Sophos UTM Certified Engineer & Architect Configuration du système Introduction Djawad KASSOUS Consultant Réseau et Sécurité
  • 77. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Informations de l’organisation ▪ Paramètres heure et date ▪ Accès Shell ▪ Restauration d’usine ▪ Paramètres généraux ▪ Control d’accès ▪ Certificat HTTPS ▪ Préférences utilisateur
  • 78. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 79. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Informations de l’organisation ✓ Paramètres heure et date ✓ Accès Shell ✓ Restauration d’usine ✓ Paramètres généraux ✓ Control d’accès ✓ Certificat HTTPS ✓ Préférences utilisateur
  • 80. Formation Sophos UTM Certified Engineer & Architect Modules des licences UTM Djawad KASSOUS Consultant Réseau et Sécurité Configuration du système
  • 81. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Découvertes de la totalité des modules de licence ▪ Activation du boitier
  • 82. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 83. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 84. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 85. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 86. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 87. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 88. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 89. Formation Sophos UTM Certified Engineer & Architect Modules UTM
  • 90. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 91. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Découvertes de la totalité des modules de licence ✓ Activation du boitier
  • 92. Formation Sophos UTM Certified Engineer & Architect Gestion des mises à jour Djawad KASSOUS Consultant Réseau et Sécurité Configuration du système
  • 93. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Lancer la synchronisation des MAJ ▪ Installation des up2dates et des Patterns ▪ Planification des mises à jour
  • 94. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 95. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Lancer la synchronisation des MAJ ✓ Installation des up2dates et des Patterns ✓ Planification des mises à jour
  • 96. Formation Sophos UTM Certified Engineer & Architect Sauvegardes & Restauration Djawad KASSOUS Consultant Réseau et Sécurité Configuration du système
  • 97. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Génération des sauvegardes ▪ Récupérer le fichier de sauvegarde ▪ Télécharger à partir de la GUI ▪ L’envoyer par mail ▪ Restaurer le système à partir d’une sauvegarde ▪ Les sauvegardes automatiques
  • 98. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 99. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Génération des sauvegardes ✓ Récupérer le fichier de sauvegarde ✓ Télécharger à partir de la GUI ✓ L’envoyer par mail ✓ Restaurer le système à partir d’une sauvegarde ✓ Les sauvegardes automatiques
  • 100. Formation Sophos UTM Certified Engineer & Architect Portail utilisateur Configuration du système Djawad KASSOUS Consultant Réseau et Sécurité
  • 101. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Découverte du User Portal ▪ Paramètres du User Portal ▪ L’accès au portail
  • 102. Formation Sophos UTM Certified Engineer & Architect User Portal ▪ Le User Portal permet aux utilisateurs de prendre en charge plusieurs tache afin de simplifier et d’accélérer les requêtes auprès des administrateur de l’UTM. ▪ Ces taches sont entre autre, de gérer leurs propres liste des email en quarantaine, whitelists and blacklist ainsi que les configuration des accès distants, et le certificat pour l’accès web sécurisé. - Le User Portal partage le même certificat que l’interface WebAdmin. ▪ L’accès au portail peut être limité uniquement pour une liste d’utilisateurs définis. ▪ Les éléments qui seront disponibles sur le portail peuvent être sélectionnées à partir de l’onglet Advanced.
  • 103. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 104. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Découverte du User Portal ✓ Paramètres du User Portal ✓ L’accès au portail
  • 105. Formation Sophos UTM Certified Engineer & Architect Gestion des objets réseau Gestion des objets Djawad KASSOUS Consultant Réseau et Sécurité
  • 106. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce qu’un objet ? ▪ Pourquoi ? ▪ Nature des définitions ▪ Définir des objets Network ▪ Définir des objets Host ▪ Définir des objets Network Group ▪ Créer des objets « Groupe de disponibilité » ▪ Définir des adresses MAC ▪ Autres définitions
  • 107. Formation Sophos UTM Certified Engineer & Architect Qu’est ce qu’un objet ? Et pourquoi ? ▪ La définition d’objets sur Sophos UTM peut être interprétée comme des raccourcis logiques vers des Réseaux, des Equipements (Hôtes) dans le réseau, des liens URL ou des Groupes. ▪ Les définitions qui peuvent être créées : Host, DNS Host, DNS Group, Network, Range, Multicast group, Network group, Availability group, MAC Address Ces objets vont être utilisés sur les autres menus de Configuration de WebAdmin, pour une meilleure gestion tel que : Filtrage web, NAT, Règles firewall basés sur MAC, …
  • 108. Formation Sophos UTM Certified Engineer & Architect Nature des definitions • Network : Définition d’une plage réseau Nom : Réseau_SNS Réseau : 192.168.10.0/24 • Host : Définit l’adresse IP d’un hôte Nom : Serveur_Exchange_SNS Adresse : 192.168.10.127 • Network Group : Regroupe des définitions réseaux Nom : Allowed_SNS_Tunis Objets : Réseau_SNS, Serveur_Exchange_SNS, HR-PC • Groupe de disponibilité : Contient des définitions Host ou DNS (@IP ou Nom d’hôte) + ordre priorité. • Adresses MAC : affecte une adresse MAC à un hôte (#getmac) iPhone_DG > 00:D5:18:A2:3C:9A
  • 109. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 110. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce qu’un objet ? ✓ Pourquoi ? ✓ Nature des définitions ✓ Définir des objets Network ✓ Définir des objets Host ✓ Définir des objets Network Group ✓ Créer des objets « Groupe de disponibilité » ✓ Définir des adresses MAC ✓ Autres définitions
  • 111. Formation Sophos UTM Certified Engineer & Architect Gestion des objets service Gestion des objets Djawad KASSOUS Consultant Réseau et Sécurité
  • 112. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est-ce qu’une Définition Service ? ▪ Découvrir les objets Services existants ▪ Définir des objets Services ▪ Vue d’ensemble des objets de type « plages horaires » existantes ▪ Définition des périodes personnalisées
  • 113. Formation Sophos UTM Certified Engineer & Architect Qu’est-ce qu’une Définition Service ? • Les définitions de type « Services » utilisent une combinaison de protocoles et options de protocoles ‘’ports source et de destination’’ pour définir un de trafic réseau. • Ces définitions seront ensuite utilisées dans le Sélecteur de trafic réseau afin d’accepter et/ou rejeter ce trafic dans règles (Ex. : Règles FW). • Les types de définition de services disponibles : • TCP : Transmission Control Protocol, Utilise des ports (Source/Destination). • UDP : User Datagram Protocol, utilise des ports (Source/Destination). • TCP/UDP : Pour les applications qui communiquent avec les deux protocoles (DNS). • ICMP/ICMPv6 : Ce champ contient une liste de codes ICMP. • ESP / AH : utilisés pour la communication Ipsec (cryptage). • Group : Regrouper plusieurs définitions de services sous un seul groupe. ✓Comme pour la définition de type Réseau, Le type ne peut pas être modifié.
  • 114. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 115. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est-ce qu’une Définition Service ? ✓ Découvrir les objets Services existants ✓ Définir des objets Services ✓ Vue d’ensemble des objets de type « plages horaires » existantes ✓ Définition des périodes personnalisées
  • 116. Formation Sophos UTM Certified Engineer & Architect Gestion des utilisateurs et groupes Gestion des objets Djawad KASSOUS Consultant Réseau et Sécurité
  • 117. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Définition et gestion des utilisateurs ▪ Définition et gestion des groupes ▪ Comprendre les différentes options disponibles
  • 118. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 119. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Définition et gestion des utilisateurs ✓ Définition et gestion des groupes ✓ Comprendre les différentes options disponibles
  • 120. Formation Sophos UTM Certified Engineer & Architect Gestion des interfaces réseau Djawad KASSOUS Consultant Réseau et Sécurité Interfaces et Routage
  • 121. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Types d’interfaces disponibles ▪ Découvrir les interfaces existantes ▪ Création de nouvelles interfaces ▪ Adresses multiples sur la même interface
  • 122. Formation Sophos UTM Certified Engineer & Architect Types d’interfaces disponibles • 3G/UMTS : Connecter des modems USB 3G/UMTS (Reboot nécessaire). HCL : https://www.sophos.com/fr-fr/support/knowledgebase/116169.aspx • DSL : Connecter une ligne ADSL compatible PPPoA/PPPoE, nécessite un modem ADSL en amont. • Ethernet : Interface Ethernet Standard (Network ou GW) • Ethernet Bridge : Joindre deux réseaux entre eux. • Ethernet Vlan : Créer une interface Vlan taguée. • Modem PPP : Brancher un modem PPP sur une interface Série. • Group : Combiner deux interfaces ou plus, pour Simplifier la gestion de plusieurs interfaces.
  • 123. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 124. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Types d’interfaces disponibles ✓ Découvrir les interfaces existantes ✓ Création de nouvelles interfaces ✓ Adresses multiples sur la même interface
  • 125. Formation Sophos UTM Certified Engineer & Architect Uplink Balancing (Haute disponibilité Internet) Interfaces et Routage Djawad KASSOUS Consultant Réseau et Sécurité
  • 126. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est Uplink Balancing ? ▪ Compréhension des paramètres disponibles ▪ Configuration de la haute disponibilité d’internet
  • 127. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est Uplink Balancing ?
  • 128. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est Uplink Balancing ? • Uplink balancing = Répartition de charges sur les connexions internet (Multi WANs) Internet Hautement disponible. • Deux modes sont disponibles : 1. Actif / Actif : Les deux liens travaillent en permanence pour garantir une meilleure gestion de débit. 2. Actif / Passif : L’une des connexion est active, elle assure tout le trafic internet ; l’autre est en Standby, elle prend le relai lorsque la première interface tombe.
  • 129. Formation Sophos UTM Certified Engineer & Architect Paramètres de l’UB > Le poids : Priorité du routage du trafic On peut affecter un poids pour chaque interface, allant de 0 jusqu’à 100, le poids représente le coefficient de la quantité du trafic passant par une interface par rapport à l’autre. Le basculement se fait en utilisant l’algorithme Round Robin. Plus le poids d’une interface est élevé, plus le trafic passe par celle-ci. > Monitoring : Vérification de l’état des liens Internet Par défaut, l’UTM utilise la configuration « Automatic monitoring » pour vérifier l’état des liens internet, avec un interval de test de 15s. Ce paramètre peut être modifié.
  • 130. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 131. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est Uplink Balancing ? ✓ Compréhension des paramètres disponibles ✓ Configuration de la haute disponibilité d’internet
  • 132. Formation Sophos UTM Certified Engineer & Architect Qualité de service - QoS Interface et routage Djawad KASSOUS Consultant Réseau et Sécurité
  • 133. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est-ce-que c’est la QoS ? ▪ Sélecteur de trafic ▪ Allocation de la bande passante ▪ Limitation de téléchargement ▪ Configuration
  • 134. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 135. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est-ce-que c’est la QoS ? ✓ Sélecteur de trafic ✓ Allocation de la bande passante ✓ Limitation de téléchargement ✓ Configuration
  • 136. Formation Sophos UTM Certified Engineer & Architect Le Routage Statique, Dynamique et Conditionnel Interface et routage Djawad KASSOUS Consultant Réseau et Sécurité
  • 137. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Routage Statique ▪ Routage Dynamique ▪ Policy Routing ▪ Configuration du routage
  • 138. Formation Sophos UTM Certified Engineer & Architect Routage Définition du chemin à suivre afin d’atteindre un réseau distant : ▪ Interface Routing ▪ Next Hope (Gateway) Routing ▪ Blackhole Routing Les réseaux qui sont directement connectés ou qui sont accessibles via la Default Gateway n’ont pas besoin de route.
  • 139. Formation Sophos UTM Certified Engineer & Architect Routage dynamique Les protocoles de routage dynamique pris en charges sont : ✓ OSPF ✓ BGP
  • 140. Formation Sophos UTM Certified Engineer & Architect Policy Routing Permet de définir la route en se basant sur l’adresse IP Source, le Service, la destination ou la combinaison de ces paramètres. • Il existe quelques restrictions : ✓ Impossible de router la totalité du traffic (chevauchement avec la Default Gateway) ✓ Les Policy Route sont exécutées par ordre séquentiel ✓ Impossible d’utiliser un objet de type Network Group
  • 141. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 142. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Routage Statique ✓ Routage Dynamique ✓ Policy Routing ✓ Configuration du routage
  • 143. Formation Sophos UTM Certified Engineer & Architect Haute disponibilité HA Interfaces & Routage Djawad KASSOUS Consultant Réseau et Sécurité
  • 144. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Haute disponibilité ▪ Actif / Actif ▪ Actif / Standby ▪ Agrégation des liens
  • 145. Formation Sophos UTM Certified Engineer & Architect Haute disponibilité
  • 146. Formation Sophos UTM Certified Engineer & Architect Haute disponibilité
  • 147. Formation Sophos UTM Certified Engineer & Architect Haute disponibilité
  • 148. Formation Sophos UTM Certified Engineer & Architect 802.3ad Link Aggregation
  • 149. Formation Sophos UTM Certified Engineer & Architect Link Aggregation
  • 150. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 151. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Haute disponibilité ✓ Actif / Actif ✓ Actif / Standby ✓ Link Aggregation
  • 152. Formation Sophos UTM Certified Engineer & Architect Authentification distante (Active Directory) Authentification Djawad KASSOUS Consultant Réseau et Sécurité
  • 153. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est l’authentification distante ? ▪ Découvrir les paramètres disponibles ▪ Configurer le serveur d’authentification distant
  • 154. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est l’authentification distante ? ▪ L’authentification distante permet la synchronisation des utilisateurs et groupes avec les serveurs d’annuaires Active Directory, Ldap, eDirectory, Radius, etc… ▪ Création automatique des utilisateurs pour les services : ✓ Client d’authentification ✓ Filtrage Web ✓ User Portal ✓ WebAdmin ✓ Hotspot wifi
  • 155. Formation Sophos UTM Certified Engineer & Architect Etapes de configuration ▪ Créer un utilisateur d’authentification dans AD ▪ Droits Admin du domaine ▪ Récupération de son DN (Distinguished Name) ▪ Choisir Active Directory pour Backend Server ▪ Sélectionner le port AD : 389 pour LDAP, 636 pour LDAPS (SSL) ▪ DN de base : Le conteneur racine des utilisateurs ▪ Si Vide = le DN de base est automatiquement récupéré
  • 156. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 157. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est l’authentification distante ? ✓ Découvrir les paramètres disponibles ✓ Configurer le serveur d’authentification distant
  • 158. Formation Sophos UTM Certified Engineer & Architect Authentification unique Single-Sign-On (SSO) Authentification Djawad KASSOUS Consultant Réseau et Sécurité
  • 159. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est SSO ? ▪ SSO et UTM ▪ Configurer l’authentification SSO
  • 160. Formation Sophos UTM Certified Engineer & Architect Qu’est-ce-que c’est SSO ? • Le SSO Single-Sign-On est un moyen qui permet à un utilisateur de s’authentifier une seule fois pour de multiples services compatibles. • AD, Application métiers, Sites web, ERP, etc. ✓ Eviter les connexions répétées ✓ Ne plus retenir des mots de passes pour chaque service ✓ Un seul accès partout ✓ Transparent pour l’utilisateur ✓ Gestion plus simple
  • 161. Formation Sophos UTM Certified Engineer & Architect Le SSO et Sophos UTM • Utilisé pour le filtrage WEB uniquement • Un compte Ordinateur est créé automatiquement Pas manuellement • Un enregistrement DNS A Record ‘Nom d’hôte’ est créé automatiquement, Sinon manuellement
  • 162. Formation Sophos UTM Certified Engineer & Architect Le SSO et Sophos UTM Les prérequis ✓ Le serveur d’authentification distant Active Directory doit être Créé et Configuré ✓ Un utilisateur Admin autorisé à ajouter des ordinateurs à ce domaine ✓ Un enregistrement DNS A Record pour l'UTM dans le domaine Active Directory. ✓ Tous les postes de travail doivent être liés au domaine et doivent être en mesure de résoudre l'adresse interne de l'UTM à la fois par le nom d'hôte et FQDN ✓ Le décalage horaire entre l’UTM et l’AD ne dépassent pas 300 secondes. ✓ Le même serveur NTP pour l’UTM et l’AD. ✓ Les requêtes DNS du domaine local pointent vers l’un des serveurs DNS pour le domaine Active Directory.
  • 163. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 164. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est SSO ? ✓ SSO et UTM ✓ Configurer l’authentification SSO
  • 165. Formation Sophos UTM Certified Engineer & Architect Authentification à double facteurs Mot de passe à usage unique TOTP Authentification Djawad KASSOUS Consultant Réseau et Sécurité
  • 166. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est OTP et TOTP ? ▪ Comment ça marche ? ▪ Configuration
  • 167. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est OTP et TOTP ? • OTP (One-Time-Password) : Mot de passe à usage unique • TOTP (Time-based-One-Time-Password) : OTP Basé sur le temps • Une authentification à double facteurs • Valide pour une seule connexion • L’ancien MDP expire automatiquement suite de la génération du nouveau • Amélioration de la sécurité
  • 168. Formation Sophos UTM Certified Engineer & Architect Comment ça marche ? Votre Login
  • 169. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 170. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est OTP et TOTP ? ✓ Comment ça marche ? ✓ Configuration
  • 171. Formation Sophos UTM Certified Engineer & Architect Le Pare-feu Firewall Policies Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 172. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce qu’un firewall ? ▪ Compréhension techniques ▪ Configuration des règles du pare-feu ▪ Le NAT
  • 173. Formation Sophos UTM Certified Engineer & Architect Qu’est ce qu’un firewall ? ▪ C’est un système qui vient se positionner entre deux réseaux différents afin de contrôler les données entrantes et sortantes de/vers ces réseaux ▪ Contrôler = Autoriser ou Interdire* ▪ Il permet de filtrer les paquets de données échangés entre le réseau local et les réseaux tiers (Notamment Internet) afin de protéger la communication des équipements du réseau interne. ▪ Il peut être logiciel ou matériel (UTM ou Appliance dédiée)
  • 174. Formation Sophos UTM Certified Engineer & Architect Compréhension techniques • Le module « Pare-feu » de l’UTM Sophos utilise la base netfilter/iptables du kernel Linux. • Le filtrage est appliqué sur les Paquets IP de la couche Réseau (niveau 3) et les Segments (Protocoles réseau) de la couche Transport (niveau 4) du modèle OSI. • Les règles de filtrage sont créées en utilisant des définitions : Sources (IP), Services (protocole et port), Destinations (IP) • Les règles sont traitées par ordre ; du plus précis au plus général. • Seule la première règle correspondante est appliquée, si le paquet ne correspond à aucune règle il sera abandonné (Drop) et journalisé.
  • 175. Formation Sophos UTM Certified Engineer & Architect Compréhension techniques • Un paquet peut être : Autorisé (Allow), Rejeté (Reject) ou Abandonné (Drop) • Reject > Refuser le paquet et avertir le demandeur • Drop > Refuser le paquet sans informer le demandeur • Allow • Reject • Drop
  • 176. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est NAT ? • Le rôle du NAT (Network Address Translation) est de traduire les adresses IP privées (dites non routables) en adresses IP publiques et inversement. • L'UTM prend en charge : Destination NAT (DNAT), Source NAT (SNAT), 1:1 NAT, Fulll NAT et NoNAT (Exception). • SNAT : L'adresse IP de l'ordinateur qui a initié la connexion est réécrite. • DNAT : Les adresses de destination sont réécrites, les paquets provenant des réseaux externes (Internet) seront redirigés vers les @IP privées internes. • Il est utilisé également pour rendre des serveurs internes disponibles sur Internet via l’adresse publique externe de l’UTM (On dit alors : Publication des serveurs).
  • 177. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est Masqurading ? • Le NAT est un mécanisme qui apporte un niveau de sécurité supplémentaire puisqu’il permet, entre autres, de masquer l’adresse IP privée d’une machine (Ex. Serveur de messagerie, ou même une @ip d’un smartphone) se trouvant à l’intérieur du réseau local, d’où la notion de Masquerading.
  • 178. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 179. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce qu’un firewall ? ✓ Compréhension techniques ✓ Configuration des règles du pare-feu ✓ Comprendre le NAT
  • 180. Formation Sophos UTM Certified Engineer & Architect Protection Web Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 181. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Méthodes d’authentification ▪ Modes de fonctionnement ▪ Les connexions HTTPS ▪ Les fonctionnalités supplémentaires ▪ Contrôleur de téléchargement ▪ La catégorisation des sites ▪ Le test de la stratégies
  • 182. Formation Sophos UTM Certified Engineer & Architect Principe de fonctionnement
  • 183. Formation Sophos UTM Certified Engineer & Architect Principe de fonctionnement Profil « A » Profil « B » Profil « C » Mode 1 Authentification X Authentification Par type d’hôte Mode 2 Authentification Y Authentification Par type d’hôte Mode 3 Authentification Z Authentification Par type d’hôte Réseaux RéseauxRéseaux Stratégies Action Utilisateurs/Groupes Stratégies Action Utilisateurs/Groupes Stratégies Action Utilisateurs/Groupes
  • 184. Formation Sophos UTM Certified Engineer & Architect Méthodes d’authentification • None : Aucune authentification n’est proposée • Active Directory SSO : Ce mode authentifie les utilisateurs avec leurs comptes AD en cours d’utilisation, sans aucune intégration de la part de l’utilisateur final. • Active Directory Single Sign-On (SSO) doit être configuré dans le menu Services d’authentification • Agent : L’utilisateur doit s’authentifier via l’agent d’authentification Sophos Authentication Agent (SAA) (Téléchargeable depuis le portail) • Apple OpenDirectory SSO : Même principe avec AD SSO, en utilisant Apple OpenDirectory comme service d’authentification, en plus de générer Kerberos keyfile sur le serveur et de l’uploader sur UTM • Notez que Safari ne prend pas en charge le SSO. • Authentification basique : Un champ d'authentification (boite de dialogue) simple sera présenté à l’utilisateur pour introduire le USER/PWD pour utiliser le proxy. • Navigateur : Une fenêtre pop-up sera présentée à l’utilisateur, avec une interface graphique (personnalisable), pour introduire les coordonnées User/Pwd. • Assurez-vous que votre navigateur n’exécute aucun bloqueur de pop-up • eDirectory SSO
  • 185. Formation Sophos UTM Certified Engineer & Architect Modes de fonctionnement ▪ Le mode Standard : ▪ Dans ce mode, le module Web Filter de Sophos UTM écoute les requêtes clients sur le port 8080 (Configurable), et autorise les clients qui se connectent à partir des réseaux autorisés. • Nécessite une configuration sur le navigateur coté Client • Méthodes d’authentification disponibles : • None, Active Directory SSO, Agent, Apple OpenDirectory SSO, Authentification basique, Navigateur, eDirectory SSO • Le navigateur client détecte la présence d’un proxy
  • 186. Formation Sophos UTM Certified Engineer & Architect Modes de fonctionnement ▪ Le mode Transparent : ▪ Dans ce mode, toutes les connexions utilisant le port http 80 (ou 443 pour le https) seront interceptées et redirigées vers le module Web Filter de Sophos UTM, et autorise les clients qui se connectent à partir des réseaux autorisés. • Ne nécessite aucune configuration sur le navigateur coté Client • Méthodes d’authentification disponibles : • None, Active Directory SSO, Agent, Authentification basique, Navigateur • Le navigateur client ne détecte pas la présence d’un proxy
  • 187. Formation Sophos UTM Certified Engineer & Architect Modes de fonctionnement ▪ Le mode Full-Transparent : ▪ Contrairement aux deux premiers modes, ce mode préserve l’adresse IP du client au lieu de la remplacer par l’adresse IP de l’UTM. • Utile pour préserver l’adresse IP publique d’un host tout en passant par le module Web Filtering • Disponible uniquement lorsque le mode Bridge Interface est utilisé. • Méthodes d’authentification disponibles (=Transparent): • None, Active Directory SSO, Agent, Authentification basique, Navigateur
  • 188. Formation Sophos UTM Certified Engineer & Architect Les connexions HTTPS • Le module Webfiltering de Sohpos UTM propose 3 méthodes pour traiter le contenu HTTPS : • URL Filtering Only : • Utilise le nom de domaine uniquement pour prendre la décision suivant la catégorie, le Tag, et les liste Blanches/Noires • Décrypt & Scan : • En plus de URL Filtering, cette méthode utilise une technique (Appelée : Man-In-The- Middle) pour décrypter et scanner le contenu intégral des connexions HTTPS • Se place au milieu entre votre navigateur et la destination (Site HTTPS) • Nécessite l’importation d’un certificat coté client. • Decrypt and scan les Sites et catégories suivantes : Même chose pour la deuxième, mais uniquement pour des sites et categories spécifiques.
  • 189. Formation Sophos UTM Certified Engineer & Architect Les fonctionnalités supplémentaires ▪ Contrôleur de téléchargement : Blocage par Extensions, par Taille. ▪ La catégorisation des sites : Création et Modification ▪ Les exceptions : Réseau, utilisateurs et groupes, Domaines, etc. ▪ Scan Antivirus : Double moteurs (Sophos et Avira) ▪ Allocation de quotas en minutes. ▪ Test de stratégies : Tester le résultat d’une stratégie pour des hôtes, des URLs et utilisateurs définis.
  • 190. Formation Sophos UTM Certified Engineer & Architect
  • 191. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 192. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Méthodes d’authentification ✓ Modes de fonctionnement ✓ Les connexions HTTPS ✓ Les fonctionnalités supplémentaires ✓ Contrôleur de téléchargement ✓ La catégorisation des sites ✓ Le test de la stratégies
  • 193. Formation Sophos UTM Certified Engineer & Architect Control applicatif & Protection FTP Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 194. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Fonctionnement du filtrage des applications ▪ Les modes de fonctionnement ▪ Les fonctionnalités disponibles ▪ Configuration
  • 195. Formation Sophos UTM Certified Engineer & Architect Fonctionnement du filtrage des applications
  • 196. Formation Sophos UTM Certified Engineer & Architect Mode de fonctionnement • Transparent : Les requêtes Clients sont redirigées vers le serveur FTP par le proxy (UTM) • Aucune configuration n’est nécessaire coté clients • Non-transparent : Une configuration du client FTP est nécessaire, en utilisant l’adresse IP de votre UTM avec le port 2121 • 10.10.10.99:2121 ou FTP-Server-Name:2121 • Les deux : Ce mode utilise le mode transparent pour certain clients et le mode non- transparent pour les d’autres clients.
  • 197. Formation Sophos UTM Certified Engineer & Architect Les fonctionnalités disponibles • Scan Anti-Virus : Double moteur (Sophos et Avira) • Blocage des extensions • Limitation de Taille des fichiers • Exceptions : • DE : Contrôle AV, Blocage par extension, Serveurs Autorisés • POUR : • Des hôtes et/ou réseaux clients • Des serveurs et/ou réseaux des Serveur
  • 198. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 199. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Fonctionnement du filtrage des applications ✓ Les modes de fonctionnement ✓ Les fonctionnalités disponibles ✓ Configuration
  • 200. Formation Sophos UTM Certified Engineer & Architect Email protection Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 201. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est SMTP ? ▪ Qu’est ce que c’est POP3 ? ▪ Configuration
  • 202. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est SMTP ? • SMTP (Simple Mail Transfer Protocol) est un Protocol qui transfère les courriers électroniques Email d’un serveur à un autre. • Il utilise le port 25. SMTP SMTP SMTP SMTPMail Server Mail Client Mail Server Mail Client
  • 203. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est POP3 ? • POP3 (Post-Office Protocol) est un Protocol qui récupère et télécharge les courriers électroniques Email d’un serveur mail. • Il utilise le port 110. POP3 Mail Server Mail Client
  • 204. Formation Sophos UTM Certified Engineer & Architect Sophos UTM Mail Gateway • L’UTM fonctionne comme un Email Gateway pour faire transiter les emails entrants/Sortants vers (Route) et depuis (Relais) le serveur de courrier interne/externe. ✓Anti-Spam ✓Anti-Virus ✓Mail Manager Serveur Interne Serveur Mail distant Mail Client Serveur Mail local Mail Client
  • 205. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 206. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est SMTP ? ✓ Qu’est ce que c’est POP3 ? ✓ Compréhension technique ✓ Configuration
  • 207. Formation Sophos UTM Certified Engineer & Architect IPS & ATP Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 208. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est ce que c’est IPS ? ▪ Qu’est ce que c’est ATP ? ▪ Compréhensions techniques ▪ Configuration
  • 209. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est IPS ? • L’IPS (Intrusion Prevention System) est une couche supplémentaire (qui devient indispensable) dans un réseau. Il se place en frontal (Network Edge), pour détecter, alerter et bloquer les attaques provenant de l’extérieur, contrairement au pare-feu (qui réagit suivant des règles prédéfinies) • L’IPS analyse le trafic (entrant principalement) en continu (IDS*), une fois qu’il détecte une attaque (ou un comportement douteux), tel que le Port Scanning (balayage des ports) ou les Floods TCP SYN, UDP ou ICMP (attaques DDOS), il réagit immédiatement (contrairement à l’IDS) et en temps réel pour bloquer le trafic malicieux, l’adresse source, les ports et ou les services associés. • Les inconvénients  : ▪ Consommation élevée des ressources (Diminution des performances) ▪ Faux positifs
  • 210. Formation Sophos UTM Certified Engineer & Architect Comment ça marche (IPS) ? • L'IPS de Sophos UTM a une base de données d'environ 20 000 règles pour détecter les attaques. Elle est triée en catégories et sous-catégories pour simplifier sa gestion. • Les paramètres peuvent être activés et configurés au niveau de la catégorie ou de la sous- catégorie. • Quand une attaque est détectée, l'action produite peut être soit une alerte ou soit le blocage du trafic. • L'âge d'une règle peut être configuré pour chaque catégorie à 6, 12, 24 mois ou sans limite d’âge. • L'option Notify envoie un courriel à l'adresse de l’administrateur pour chaque évènement correspondant à une règle respective. • *Activer les notification : Management > Notifications > Notifications
  • 211. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est ATP ? • L’ATP (Advanced Threat Protection) est une technique qui, inversement à l’IPS, protège le réseau en surveillant le trafic sortant qui quitte le LAN en allant vers Internet. • L’objectif c’est de détecter les Botnets et les ordinateurs contaminés (Zambies) sur le réseau local qui communiquent avec les Serveurs C&C (Command & Control, C2) utilisés par les hackers pour contrôler les réseaux à distance. • Alerter ou Abandonner le trafic, ce sont les deux actions à mener lors la détection d'une menace. • Il est possible de créer des exceptions pour des hôtes, des réseaux et des menaces* spécifiques.
  • 212. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 213. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est ce que c’est IPS ? ✓ Qu’est ce que c’est ATP ? ✓ Compréhensions techniques ✓ Configuration
  • 214. Formation Sophos UTM Certified Engineer & Architect Sophos Sandstorm - Sandboxing- Modules de protection unifiée UTM Djawad KASSOUS Consultant Réseau et Sécurité
  • 215. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Découverte du Sophos Sandstorm ▪ Principe de fonctionnement ▪ Configuration
  • 216. Formation Sophos UTM Certified Engineer & Architect Découvrir Sophos Sandstorm ▪ Sandstorm est la technologie de Sandboxing de Sophos basée sur le Cloud. ▪ Elle offre une protection supplémentaire mais incontournable contre les ransomware et les APT. ▪ Dès la détection d’un programme suspect, il est envoyé au Cloud, pour appliquer l’analyse comportementale, en le simulant sur des VM réelle son fonctionnement. ▪ Sophos UTM applique tous les filtres nécessaires sur le trafic en utilisant tous les modules de sécurité UTM, ceci inclut les moteurs anti-malware basés sur les signatures, les malwares connus, etc. ▪ Donc, uniquement les programmes suspets et non-connus (unknown ou Zero-Day) qui seront envoyé au Sandstorm. ✓ Ceci assure une meilleure latence et un impact minime sur les ressources et l’expérience utilisateur.
  • 217. Formation Sophos UTM Certified Engineer & Architect Principe de fonctionnement ▪ Si le programme à une nature exécutable, il est considéré comme suspect. ▪ UTM envoie le Hash de ce dernier pour vérifier s’il a été traité auparavant. ▪ Si OUI : La décision sera prise selon le résultat du traitement précédant. ▪ Si NON : Le fichier original sera envoyé au Cloud pour analyse, Sandstorm inform UTM du résultat de l’analyse, et la décision (Livrer ou Bloquer) sera prise selon ce résultat. ▪ UTM Garde un cache local des fichier Hash et les résultats correspondants, afin d’éviter un double traitement. ▪ UTM utilise le Threat Intelligence pour présenter des rapprots d’investigation avancés sur chaque incident. ✓ Des exceptions basées sur le type des fichiers est possible.
  • 218. Formation Sophos UTM Certified Engineer & Architect Principe de fonctionnement
  • 219. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 220. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Découverte du Sophos Sandstorm ✓ Principe de fonctionnement ✓ Configuration
  • 221. Formation Sophos UTM Certified Engineer & Architect Sophos UTM Endpoint Protection de l’endpoint Djawad KASSOUS Consultant Réseau et Sécurité
  • 222. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Qu’est-ce-que c’est UTM Endpoint ▪ Les fonctionnalités ▪ Sophos LiveConnect ▪ Configuration
  • 223. Formation Sophos UTM Certified Engineer & Architect Qu’est ce que c’est UTM Endpoint ? • Sophos UTM propose une solution antivirale UTM Endpoint pour protéger, de manière identique, les Desktops, Laptops et Serveurs de votre réseau. • Fonctionnalités : ✓ Anti-virus et HIPS ✓ Web Protection ✓ Contrôle de périphériques (lecteurs, stockage USB, périphériques sans fil, etc. ) ✓ Protection Anti altération (Configuration gêlée) ✓ Gestion centralisée sur UTM, basée sur le Cloud
  • 224. Formation Sophos UTM Certified Engineer & Architect Schéma synoptique
  • 225. Formation Sophos UTM Certified Engineer & Architect Principe de fonctionnement • Sophos Live Connect (Broker, hébergé dans le Cloud Sophos) est utilisé pour envoyer des mises à jour de stratégies et recevoir des alertes des ordinateurs protégés. • Le téléchargement des mises à jours des bases virales se fait via un autre centre de données de Sophos. • Un ID et un jeton uniques est assigné à l’UTM et à l’agent Endpoint pour pouvoir communiquer entre eux et avec le LiveConnect • Le Setup : SophosMCS_<TOKEN>.exe ne doit pas être renommé. • Une fois l'installation terminée, le client Sophos Endpoint s'enregistre avec Live Connect en utilisant le jeton. Il apparaitra ensuite dans l'UTM • Pour des raisons de sécurité, ce token peut être réinitialisé pour empêcher l’utilisation d’un ancien package.
  • 226. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 227. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Qu’est-ce-que c’est UTM Endpoint ✓ Les fonctionnalités ✓ Sophos LiveConnect ✓ Configuration
  • 228. Formation Sophos UTM Certified Engineer & Architect Gestion des profils Protection de l’endpoint Djawad KASSOUS Consultant Réseau et Sécurité
  • 229. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Comment créer un groupe (Profil)? ▪ Paramètres Endpoint ▪ Configuration des stratégies Anti-Virus ▪ Les stratégies par défaut ▪ Contrôle Web des endpoint
  • 230. Formation Sophos UTM Certified Engineer & Architect Les stratégies par défaut
  • 231. Formation Sophos UTM Certified Engineer & Architect Protection Web sur l’Endpoint • Protection cohérente : Appliquer la même stratégie de filtrage Web sur les ordinateurs hors réseau (Hors réseaux UTM). • Configurée sur l’UTM, Répliquée sur l’endpoint via le LiveConnect de Sophos dans le Cloud. • Il est possible de configurer une stratégie différente. • Pour le même ordinateur : ▪ Lorsqu’il est à l’intérieur du réseau de l’entreprise (accès internet ) travers UTM), la requête sera traitée par l’appliance et la stratégie sera appliquée au niveau du réseau. ▪ Lorsqu’il utilise une autre connexion en dehors du réseau, la requête sera traitée au niveau du Cloud Sophos LC, et la stratégie sera appliquée au niveau de l’endpoint.
  • 232. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 233. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Comment créer un groupe (Profil)? ✓ Paramètres Endpoint ✓ Configuration des stratégies Anti-Virus ✓ Les stratégies par défaut ✓ Contrôle Web des endpoint
  • 234. Formation Sophos UTM Certified Engineer & Architect VPN Site-à-Site Interconnexion de deux sites distants en : ➢ VPN Ipsec ➢ VPN SSL VPN et accès distants Djawad KASSOUS Consultant Réseau et Sécurité
  • 235. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Schéma d’interconnexion ▪ Etapes de configuration IPSec ▪ Etapes de configuration SSL ▪ Démo..
  • 236. Formation Sophos UTM Certified Engineer & Architect Stratégie IPSec • Choix des algorithmes de chiffrement et d’authentification • Stratégie IKE pour l’échange de clé partagées • Clé pré-partagé PSK • Clé RSA • Stratégie de chiffrement de la connexion IPSEC
  • 237. Formation Sophos UTM Certified Engineer & Architect Etapes de configuration - IPSEC 1) Créer (ou modifier) une Stratégie IPSec 2) Créer l’objet Gateway distante (Host) et LAN distant (Network) 3) Configuration de la connexion VPN 4) Créer les règles Firewall adéquates 5) Répliquer la même configuration sur l’UTM du site distant 6) Vérifier l’état de la connexion (Menu VPN Site-à-site) 7) Tester l’interconnexion
  • 238. Formation Sophos UTM Certified Engineer & Architect Etapes de configuration - SSL 1) Configurer la nouvelle connexion sur l’UTM Serveur 2) Télécharger le Fichier de configuration 3) Importer la configuration 4) Done !
  • 239. Formation Sophos UTM Certified Engineer & Architect Eléments constitutifs du Lab Site principal Site distant UTM DC USER UTM RemotePC Domaine sns.local Nom SNS_UTM DC. sns.local user. sns.local BO_UTM RemotePC LAN 10.10.10.0/24 10.10.20.0.0/24 Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5 Passerelle - 10.10.10.1 10.10.20.1 Version UTM Software 9.5 Win Server 2012 R2 Windows 10 UTM Software 9.5 Windows 10
  • 240. Formation Sophos UTM Certified Engineer & Architect Schéma de liaison Site HQ Site distant SNS_UTM DC USER UTM RemotePC HQ LAN vmnet0 HQ WAN1 vmnet1 HQ WAN2 vmnet2 BO LAN vmnet3 BO WAN vmnet1 Tunnel VPN vmnet4
  • 241. Formation Sophos UTM Certified Engineer & Architect Schéma du LAB US B 3.0 US B 3.0 M G M T R E S E T C O M ***Sophos*** Protection SG 450A 1 2 3 4 8765B C LAN WAN DMZ HA e t h 0 e t h 1 e t h 2 e t h 3 RESETCO M USB 2.0DC IN 12 V SG 115 user.sns.local 10.10.10..5 Client VPN Nomade remoteuser.s ns.local 10.10.20.5 Lien SSL VPN Eth0 (LAN ZONE) 10.10.10.1 Eth0 (LAN ZONE) 10.10.20.1 ISP1 (DHCP) Eth1 (WAN ZONE) Eth1 (WAN ZONE) dc.sns.local 10.10.10.2 WAN GW (DHCP) Eth2 (WAN ZONE) ISP2 (DHCP)
  • 242. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 243. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Schéma d’interconnexion ✓ Etapes de configuration IPSec ✓ Etapes de configuration SSL ✓ Démo..
  • 244. Formation Sophos UTM Certified Engineer & Architect VPN Client-à-Site SSL Remote Access VPN et Accès distants Djawad KASSOUS Consultant Réseau et Sécurité
  • 245. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Présentation de la solution ▪ Mobile Remote Access ▪ Configuration
  • 246. Formation Sophos UTM Certified Engineer & Architect Présentation de la solution • Le client d’Accès VPN SSL est un logiciel qui permet aux utilisateurs ambulants de se connecter aux ressources locales depuis n’importe-où, même en dehors des réseaux interconnectés via VPN Site-à-site. • Idéal pour les Laptops, Smartphones, Accès temporaire, etc. • Facile d’installation et d’utilisation • Prise en charge de plusieurs nœuds • Package disponible sur le UserPortail • Compatible : Windows (2 Packages), Linux, Mac, Android, iOS SmartNSkilled
  • 247. Formation Sophos UTM Certified Engineer & Architect Compréhensions techniques ✓ Par défaut, fonctionne avec le port https 443 (Personnalisable) ✓ Adaptation transparente derrière les pare-feu ✓ Basé sur le client OpenVPN ✓ Mise en route facile : Il suffit de choisir les utilisateurs et les réseaux autorisés. ✓ Accès Internet derrière le tunnel possible. ✓ Pool @IP personnalisable et configurable jusqu’à /29 ✓ Nom d’hôte peut être : FQDN, IP Publique, DynDNS ✓ Connexion simultanée par utilisateur ( Ex. : Un seul accès pour tout le service Sales)
  • 248. Formation Sophos UTM Certified Engineer & Architect Schéma du LAB US B 3.0 US B 3.0 M G M T R E S E T C O M ***Sophos*** Protection SG 450A 1 2 3 4 8765B C LAN WAN DMZ HA e t h 0 e t h 1 e t h 2 e t h 3 RESETCO M USB 2.0DC IN 12 V SG 115 user.sns.local 10.10.10..5 Client VPN Nomade remoteuser.s ns.local 10.10.20.5 Lien SSL VPN Eth0 (LAN ZONE) 10.10.10.1 Eth0 (LAN ZONE) 10.10.20.1 ISP1 (DHCP) Eth1 (WAN ZONE) Eth1 (WAN ZONE) dc.sns.local 10.10.10.2 WAN GW (DHCP) Eth2 (WAN ZONE) ISP2 (DHCP)
  • 249. Formation Sophos UTM Certified Engineer & Architect Mobile Remote Access • Accès à distance à partir des BYOD • Repose sur la solution OpenVPN • Nécessite l’installation de l’application sur Android ou iOS • Le client VPN Cisco (IPSEC) nécessite une configuration à part, et prend en charge le client natif des iDevices • Le mot clé : UserPortal
  • 250. Formation Sophos UTM Certified Engineer & Architect Schéma d’interconnexion
  • 251. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 252. Formation Sophos UTM Certified Engineer & Architect Bilan ▪ Présentation de la solution ▪ Mobile Remote Access ▪ Configuration
  • 253. Formation Sophos UTM Certified Engineer & Architect Portail VPN HTML5 VPN et Accès distants Djawad KASSOUS Consultant Réseau et Sécurité
  • 254. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Présentation de la solution ▪ Configuration
  • 255. Formation Sophos UTM Certified Engineer & Architect Présentation de la solution • Portail VPN HTML5 est une solution intelligente qui permet d’atteindre des applications internes en utilisant le protocol Websocket et le HTML5 via le navigateur. • Agentless + Profils • Connexions prises en charge : • Remote Desktop Protocol (RDP) • Virtual Network Computing (VNC) • Applications Web en HTTP et HTTP/S • SSH et Telnet • Navigateurs pris en charge : IE10, Firefox 6+, Chrome, Safari 5+ (MAC Only) • Accessible via le UserPortal Uniquement
  • 256. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 257. Formation Sophos UTM Certified Engineer & Architect Bilan ▪ Présentation de la solution ▪ Configuration
  • 258. Formation Sophos UTM Certified Engineer & Architect La journalisation Visibilité & Journalisation Djawad KASSOUS Consultant Réseau et Sécurité
  • 259. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Fichiers Logs ▪ LiveLog ▪ Configuration
  • 260. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 261. Formation Sophos UTM Certified Engineer & Architect Bilan ▪ Fichiers Logs ▪ LiveLog ▪ Configuration
  • 262. Formation Sophos UTM Certified Engineer & Architect Les rapports et les vues sur les modules UTM Visibilité & Journalisation Djawad KASSOUS Consultant Réseau et Sécurité
  • 263. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Présentation et vue d’ensemble ▪ Rapports exécutifs
  • 264. Formation Sophos UTM Certified Engineer & Architect Présentation • Sohpos UTM propose la création et la gestion des rapports sur l‘état et l’utilisation de la majorités des modules de l’UTM aux formats graphiques Intuitives : ✓ Hardware (CPU, RAM, Partitions : Root/Log/Storage) ✓ Réseau (Bande passante) ✓ Protection du réseau (Attaques IPS, Connexions rejetées par le FW, ATP) ✓ Utilisation du Web ✓ Protection de la messagerie ✓ Protection sans fil ✓ Accès à distance ✓ Web Server Protection ⦁ J, H, M, A + Téléchargeables PDF ou CSV
  • 265. Formation Sophos UTM Certified Engineer & Architect Rapport Exécutifs • Le rapport exécutif récapitule de façon intelligente, claire et accessibles le contenu des rapports clés ▪ Idéal pour le présenter lors des réunions ou bien pour les chefs de services • Ils peuvent être envoyés par courrier à plusieurs adresses de manière planifiée • Archivés et accessibles via WebAdmin • Omettre des données sensibles (IP, Domaines, @Mail)
  • 266. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 267. Formation Sophos UTM Certified Engineer & Architect Bilan ▪ Présentation et vue d’ensemble ▪ Rapports exécutifs
  • 268. Formation Sophos UTM Certified Engineer & Architect Bien dimensionner votre projet UTM Dimensionnement et Support Djawad KASSOUS Consultant Réseau et Sécurité
  • 269. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Présentation des modèles ▪ Caractéristiques techniques ▪ Comment choisir ? ▪ Le boitier ▪ La licence
  • 270. Formation Sophos UTM Certified Engineer & Architect Présentation des modèles Small - Desktop 1U : Idéals pour les Small Offices, petites sociétés, Filiales et annexes • SG 105 • SG 105w • SG 115 • SG 115w • SG 125 • SG 125w • SG 135 • SG 135w
  • 271. Formation Sophos UTM Certified Engineer & Architect Présentation des modèles Medium – Rackable 1U : Idéals pour les sociétés de moyennes tailles • SG 210 • SG 230 • SG 310 • SG 330 • SG 430 • SG 450
  • 272. Formation Sophos UTM Certified Engineer & Architect Présentation des modèles Large – Rackables 2U : Idéals pour les grandes sociétés qui centralisent plusieurs sites distants de moyennes tailles • SG 550 • SG 650
  • 273. Formation Sophos UTM Certified Engineer & Architect Caractéristiques techniques
  • 274. Formation Sophos UTM Certified Engineer & Architect Comment choisir ?
  • 275. Formation Sophos UTM Certified Engineer & Architect Comment choisir ? Appliance Virtuelle
  • 276. Formation Sophos UTM Certified Engineer & Architect Présentation des licences
  • 277. Formation Sophos UTM Certified Engineer & Architect Présentation des licences Pour les Appliances virtuelles : La licence est déterminées selon : ▪ le nombre d’équipements autorisés à se connecter à l’UTM ▪ le nombre de connexions simultanées • limité et est obtenu à partir du nombre d’utilisateurs ayant une licence
  • 278. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Présentation des modèles ✓ Caractéristiques techniques ✓ Comment choisir ? ✓ Le boitier ✓ La licence
  • 279. Formation Sophos UTM Certified Engineer & Architect Support & Outils Dimensionnement & Support Djawad KASSOUS Consultant Réseau et Sécurité
  • 280. Formation Sophos UTM Certified Engineer & Architect Plan ▪ Outils de Troubleshooting ▪ Diagnostique et Audit des processus ▪ Ressources, KB et HCL ▪ Accès Support Sophos
  • 281. Formation Sophos UTM Certified Engineer & Architect Démonstration…
  • 282. Formation Sophos UTM Certified Engineer & Architect Bilan ✓ Accès Support Sophos ✓ Outils de Troubleshooting ✓ Diagnostique et Audit des processus ✓ Ressources, KB et HCL
  • 283. Formation Sophos UTM Certified Engineer & Architect Djawad KASSOUS Consultant Réseau et Sécurité Conclusion
  • 284. Formation Sophos UTM Certified Engineer & Architect Objectifs visés ✓ Connaitre la gamme de produits de Sophos ✓ Comprendre le fonctionnement de Sophos UTM ✓ Comprendre les différents modes de déploiement ✓ Préparer le terrain pour déployer Sophos UTM ✓ Configurer et paramétrer les différents modules de sécurité ✓ Découvrir les nouveautés de la version 9.5 ✓ Administrer la solution ✓ Préparation à la certification Sophos Engineer et Architect
  • 285. Formation Sophos UTM Certified Engineer & Architect Le plan de la formation 1. Introduction Introduction à la formation Présentation de SOPHOS UTM Les fondamentaux 2. Installation Préparation de l'environnement Installation de l'Appliance Modes de déploiement Vue d'ensemble de WebAdmin 3. Configuration du système Configuration initiale Configuration du système Gestion des licences Gesion des mises à jour Sauvegarde et Restauration Portail utilisateur 4. Gestion des objets Gestion des objets réseaux Gestion des Utilisateurs & groupes 5. Interfaces et Routage Interfaces réseaux Uplink Balancing Qualité de service Routage stat., Dyn. et Conditionnel Haute Disponibilité A/A et A/S 6. Authentification Authentification distante (AD) Authentification unique SSO Mot de passe à usage unique OTP 7. Modules de protection UTM Règles du Pare-feu Filtrage web Control applicatif et protection FTP Protection de la messagerie IPS et ATP Sophos Sandstorm -Sandboxing- 8. Protection de l'Endpoint Déploiement et configuration Gestion des profils AV 9. VPN et accès distants VPN Site-à-Site VPN Client-à-Site Portail VPN HTML5 10. Rapports, visibilité et journalisation Configuration de la journalisation Les rapports et les vues 11. Dimensionnement et Support Bien dimensionner son projet UTM Support et outils
  • 286. Formation Sophos UTM Certified Engineer & Architect Schéma du LAB US B 3.0 US B 3.0 M G M T R E S E T C O M ***Sophos*** Protection SG 450A 1 2 3 4 8765B C LAN WAN DMZ HA e t h 0 e t h 1 e t h 2 e t h 3 RESETCO M USB 2.0DC IN 12 V SG 115 user.sns.local 10.10.10..5 Client VPN Nomade remoteuser.s ns.local 10.10.20.5 Lien SSL VPN Eth0 (LAN ZONE) 10.10.10.1 Eth0 (LAN ZONE) 10.10.20.1 ISP1 (DHCP) Eth1 (WAN ZONE) Eth1 (WAN ZONE) dc.sns.local 10.10.10.2 WAN GW (DHCP) Eth2 (WAN ZONE) ISP2 (DHCP)
  • 287. Formation Sophos UTM Certified Engineer & Architect Passez votre certification ▪ Pratiquer et refaire les LABs ▪ Suivre le module, appliquer-le. ▪ Revoir le même module jusqu’à la maitrise ▪ Travailler en équipe ▪ Aller doucement et surement
  • 288. Formation Sophos UTM Certified Engineer & Architect See you next time ☺