Découvrez et maîtrisez la solution UTM de Sophos et préparez-vous à la certification Sophos Engineer et Architect.
Cette formation vise à vous permettre de :
- Connaitre la gamme de produits de Sophos
- Comprendre le fonctionnement de Sophos UTM
- Comprendre les différents modes de déploiement
- Préparer le terrain pour déployer Sophos UTM
- Configurer et paramétrer les différents modules de sécurité
- Découvrir les nouveautés de la version 9.5
- Administrer la solution
- Préparation à la certification Sophos Engineer et Architect
Suivez la formation vidéo complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-preparez-votre-certification-sophos-utm-v9-5-engineer-et-architect
3. Formation Sophos UTM Certified Engineer & Architect
Présentation formateur
Djawad KASSOUS
▪ Consultant Réseau, système et sécurité
▪ Certifié Sophos Architect | Fortinet | PaloAlto Networks | Symantec | …
▪ J’interviens sur la conception d’architectures et l’implémentation des :
✓ Réseaux Cisco, LAN, WAN, DC
✓ Sécurité : Pare-feu, UTM, VPN, WAF, …
✓ Infrastructure Windows Server
✓ Virtualisation : MS Hyper-V, VMware vSphere
▪ mdkassous@gmail.com
▪ dz.linkedin.com/in/dkassous
4. Formation Sophos UTM Certified Engineer & Architect
Le plan de la formation
1. Introduction
Introduction à la formation
Présentation de SOPHOS UTM
Les fondamentaux
2. Installation
Préparation de l'environnement
Installation de l'Appliance
Modes de déploiement : Bridge
Modes de déploiement : Gateway
Vue d'ensemble de WebAdmin
3. Configuration du système
Configuration initiale
Configuration du système
Gestion des licences
Gesion des mises à jour
Sauvegarde et Restauration
Portail utilisateur
4. Gestion des objets
Gestion des objets réseaux
Gestion des Utilisateurs & groupes
5. Interfaces et Routage
Interfaces réseaux
Uplink Balancing
Qualité de service
Routage stat., Dyn. et Conditionnel
Haute Disponibilité A/A et A/S
6. Authentification
Authentification distante (AD)
Authentification unique SSO
Mot de passe à usage unique OTP
7. Modules de protection UTM
Règles du Pare-feu
Filtrage web
Control applicatif et protection FTP
Protection de la messagerie
IPS et ATP
Sophos Sandstorm -Sandboxing-
8. Protection de l'Endpoint
Déploiement et configuration
Gestion des profils AV
9. VPN et accès distants
VPN Site-à-Site
VPN Client-à-Site
Portail VPN HTML5
10. Rapports, visibilité et journalisation
Configuration de la journalisation
Les rapports et les vues
11. Dimensionnement et Support
Bien dimensionner son projet UTM
Support et outils
5. Formation Sophos UTM Certified Engineer & Architect
Prérequis
• Notions avancées en réseau TCP/IP : Routage, DNS, DHCP
• Notions en sécurité : VPN, Pare-feu, AV
• Familiarisé avec l’environnement Windows Serveur, AD, Hyper-V,
Vmware.
6. Formation Sophos UTM Certified Engineer & Architect
Objectifs visés
✓ Connaitre la gamme de produits de Sophos
✓ Comprendre le fonctionnement de Sophos UTM
✓ Comprendre les différents modes de déploiement
✓ Préparer le terrain pour déployer Sophos UTM
✓ Configurer et paramétrer les différents modules de sécurité
✓ Découvrir les nouveautés de la version 9.5
✓ Administrer la solution
✓ Préparation à la certification Sophos Engineer et Architect
7. Formation Sophos UTM Certified Engineer & Architect
Public concerné
▪ Les professionnels de la mise en réseau et de la sécurité
▪ Les personnes impliquées dans la conception des architectures
réseaux sécurisés
▪ Les ingénieurs réseau et sécurité
▪ Toute personne responsable de l’administration de Sophos UTM
8. Formation Sophos UTM Certified Engineer & Architect
Contenu dans la formation
✓ Principes techniques
✓ Ateliers pratiques (Labs) avancés
✓ Astuces et Best Practices
✓ Support de cours
✓ Examen de Préparation à la certification
• Liens utiles :
• Le site officiel : https://www.sophos.com
• Le site de la communauté officielle : https://community.sophos.com
10. Formation Sophos UTM Certified Engineer & Architect
Présentation de Sophos UTM
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
11. Formation Sophos UTM Certified Engineer & Architect
Plan
• Présentation de Sophos
• Découverte de Sophos UTM
• Découverte des produits Sophos
• Visite guidée sur le site officiel
12. Formation Sophos UTM Certified Engineer & Architect
Présentation de Sophos
• Fondée en 1985, à Oxford (Angleterre)
• Solutions de sécurité uniquement
• Antivirus, anti-spywares, anti-spam, pare-feu, UTM, Wireless, VPN, Chiffrement
des données, MDM, …
• Réseaux d'entreprise, Ordinateurs de bureau, serveurs, serveurs de messagerie,
smartphones/tablettes/BYOD, …
➢ Passerelle email - 2003
➢ Chiffrement - 2009
➢ UTM, pare-feu - 2011
➢ Gestion des terminaux mobiles - 2012
➢ UTM, Pare-feu - 2014
17. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Présentation de Sophos
✓ Découverte de Sophos UTM
✓ Découverte des produits Sophos
✓ Visite guidée sur le site officiel
18. Formation Sophos UTM Certified Engineer & Architect
Les fondamentaux
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
19. Formation Sophos UTM Certified Engineer & Architect
Plan
• Les bases de la cryptographie
• Notions de base d'AD
• Notions sur les menaces informatique
• Notions sur la cybersécurité
20. Formation Sophos UTM Certified Engineer & Architect
Les bases de la cryptographie
21. Formation Sophos UTM Certified Engineer & Architect
Plan
• Le cryptage est une technique qui consiste à chiffrer un message (dit en clair)
pour le rendre incompréhensible (cryptogramme).
• Le but c’est de garder la confidentialité du message lors des échanges, et seul le
destinataire qui va pouvoir le déchiffrer (décrypter).
• Le Mécanisme Crypter/Décrypter est basé sur : Un Algorithme + Une Clé
Dans l’exemple : Alghorithme = César, Clé = 1
• D’où, on distingue deux cas de figure : Cryptographie Symétrique et
Asymétrique
GhtD!#d
MESSAGE EN CLAIR CRYPTOGRAMME MESSAGE DÉCHIFFRÉ
CRYPTAGE DECRYPTAGESmartnSkilled SmartnSkilled
22. Formation Sophos UTM Certified Engineer & Architect
Cryptographie Symétrique
• L’algorithme de cryptage symétrique utilise une même clé (dite secrète)
pour le chiffrement et le déchiffrement.
• Avantage : Rapidité de traitement
• Inconvénients :
• La clé est susceptible aux risques
• Autant de clés que de destinataires
• Comment transporter la clé de manière sécurisée ?
• Algorithmes : AES, DES, 3DES, …
• Plus la clé est complexe, plus le chiffrement est plus sûr.
SNS SNSBmqipsn
Clé X
- Déchiffrement-
Clé X
- Chiffrement-
23. Formation Sophos UTM Certified Engineer & Architect
Cryptographie Asymétrique
• L’algorithme de cryptage Asymétrique utilise deux clés différentes pour crypter et/ou décrypter le
message.
• Une clé Privée secrète et une clé Publique diffusée.
• Avantage : Confidentialité parfaite
• Inconvénients : Lenteur de traitement (~103)
En pratique :
• On utilise le mécanisme de cryptage Asymétrique pour chiffrer la clé symétrique
• Cette dernière sera utilisée pour décrypter le message crypté en Symétrique
SNS SNS#####
Clé publique
Expéditeur
Clé privée
Expéditeur
SNS SNS#####
Clé privée
Destinataire
Clé publique
Destinataire
24. Formation Sophos UTM Certified Engineer & Architect
La fonction du hachage
• Le hachage est une fonction qui permet de calculer à partir d’un contenu X (Texte,
image, apps, …) en un ensemble de bits unique plus petit (dit condensé) généralement
noté en Hexadécimal, appelé Empreinte digitale (Finger Print)
• Le Hachage est une fonction irréversible (one-way function), il est impossible de
retrouver le contenu original.
• La moindre modification du contenu entraîne la modification du Hash
• Algorithmes : MD5, SHA-2, SHA-3, …
• Le hash est utilisé pour générer la signature numérique …
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
Bonjour à tous et bienvenu sur SNS
# HASH() #
001fed5520099fe14fa11c5b9
25. Formation Sophos UTM Certified Engineer & Architect
• La signature électronique (dite numérique) est un moyen permettant d’identifier son
propriétaire et de garantir l’authenticité et l’intégrité du contenu.
Expéditeur : Signature
1) Condensation du contenu (Hachage)
2) Cryptage du résultat en Asymétrique
3) Associé avec un certificat
4) Attaché au contenu
Destinataire : Vérification
1) Condensation du contenu reçu
2) Décryptage de la signature
3) Comparaison des deux Hash
Si les deux Hash sont identiques, la signature est valide
Source : https://upload.wikimedia.org/wikipedia/commons/2/2b/Digital_Signature_diagram.svg
Signature numérique
26. Formation Sophos UTM Certified Engineer & Architect
• Un Certificat Électronique est un ensemble de données à la manière
d’une carte d’identité, contenant :
• Une Clé publique (Crypt. Asymétrique)
• Une Signature numérique.
• Les algorithmes utilisées pour le cryptage et le Hashage
• Des informations complémentaires : Noms, E-mails, Localisation
Certificat électronique
28. Formation Sophos UTM Certified Engineer & Architect
• Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire pour
les systèmes d'exploitation Windows. L'objectif principal d’AD est de fournir des
services centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows. (Sources : Wikipedia)
• AD stocke les éléments d'un réseau tels que les comptes des Utilisateurs, Groupes, les
Serveurs, les Postes de travail, les Imprimantes, etc… sous forme d’objets
• Objectifs :
• Architecture et organisation hiérarchisée (OU, CN, Domaines, Forêt, Sites; …)
• Administration centralisée
• Une base de données Objets
• Une gestion des permissions/autorisations pour les ressources réseau.
Qu’est-ce-que c’est AD ?
29. Formation Sophos UTM Certified Engineer & Architect
• Forêt
• Domaine
▪ CN
▪ OU
▪ Groupe
▪ Comptes Utilisateurs
▪ Equipements
Architecture AD
30. Formation Sophos UTM Certified Engineer & Architect
Notions de la sécurité et des menaces
31. Formation Sophos UTM Certified Engineer & Architect
• Un Malware est un programme qui a pour but d’Endommager ou d’Altérer le
fonctionnement d’un ordinateur, mais aussi d’avoir accès aux informations et
données sensibles et aux équipements à distance (Ordinateurs, Serveur, Carte
bancaires, etc.).
• Principalement ils sont conçus pour endommager le fonctionnement du parc
informatique en général, mais aussi pour gagner de l’argent.
Code Malicieux (Malware)
32. Formation Sophos UTM Certified Engineer & Architect
Les types des codes malicieux
33. Formation Sophos UTM Certified Engineer & Architect
• Un cheval de Troie (Trojan Horse) est un type de programmes malveillants, qui
apparait pour l’utilisateur comme un programme fiable, mais qui contient une
malveillance à l’intérieur.
• Le rôle du cheval de Troie est de transporter le programme malveillant qu’il
contient sur l'ordinateur visé à l’aide de l’utilisateur final; Ensuite de l'installer sans
que ce dernier le sache.
• Il peut s'agir de n'importe quel type de malware : Virus, Worm, Bot, Spyware... Et
C'est ce malware, et lui seul, qui va endommager l’ordinateur sur lequel il sera
exécuté.
• Le cheval de Troie n'exécute aucune action, il joue le rôle d’un conteneur, donc il ne
représente pas un danger en lui-même.
Cheval de troie
34. Formation Sophos UTM Certified Engineer & Architect
• Le tout premier code malveillant, il nécessite un hôte pour se propager et
endommager la cible (tout comme les virus biologiques qui nécessitent une cellule
pour se répliquer et infecter le corps).
• Souvent, ils sont confondus avec les autres malwares, faisant la relation avec les
« Anti-Virus ».
• Ils peuvent être transportés via des programmes divers, Emails, Supports amovibles,
…
• Une fois exécutés sur la cible, ils peuvent faire des dégâts multiples allant de nuire à
l’activité de l’utilisateur, jusqu’au contrôle distant de l’ordinateur, le corrompre, ou
même le vol des informations/données sensibles.
Virus
35. Formation Sophos UTM Certified Engineer & Architect
• Contrairement aux autres membres de famille, les vers ne nécessitent aucun
hôte pour se répliquer, ce qui ouvre la porte pour « se déplacer » « facilement »
dans le réseau, d’un hôte à un autre.
• Ils utilisent différentes méthodes pour se propager dans le réseau : Mail, IM,
MMS, …
• Mais aussi de différents types d’hôtes : PC, Smartphone, Switch, …
• Ils provoquent une lenteur dans le réseau : « Une charge » supplémentaire qui
va saturer la bande passante, alourdir le système, …
Les vers
36. Formation Sophos UTM Certified Engineer & Architect
• Botnet est un réseau d’ordinateurs infectés par des Bots, qui vont
donner accès aux pirates pour contrôler ces ordinateurs (Zombies) à
distance.
• Les hackers, BotMasters, utilisent des serveurs pour y accéder, appelés
: Serveur C&C (Command & Control)
• Les Botmasters utilisent les zombies pour exécuter des tâches afin de
cacher leurs identités : Envoyer des spams, attaquer d’autres cibles,
vendre les accès à des données sensibles …
Bots
37. Formation Sophos UTM Certified Engineer & Architect
• Détection basée sur la signature : Les logiciels anti-malware comparent les
empreintes (Fingerprint) des codes malveillants avec sa base virale. Cette
méthode présente quelque limites :
• La détection des nouveaux malwares qui ne sont pas encore identifiés sur la
base.
• Dans le cas ou une partie du code malveillant change, l’empreint ne sera plus la
même.
• Détection heuristique : Cette méthode détecte les malwares en examinant le
code source du programme, la classification « Malware » d'est décidée suite à
une analyse des instructions douteuses et/ou non conforme de ce, dont un
programme sain ne va pas contenir.
• Limites : Faux positifs
Techniques de détection
38. Formation Sophos UTM Certified Engineer & Architect
• Détection comportementale : Cette méthode détecte les malwares en
examinant l’activité du programme du programme en temps réel, la classification
« Malware » d’un programme est décidée suite à un comportement suspect
et/ou corruptible de ce programme, ceci inclut les actions modification système,
initiation des communications réseau etc.
• Tout comme la précédente, elle peut détecter les malwares qui ne figurent pas sur la base
virale.
• Détection basée sur le Cloud : Elle est basée sur les trois premières
méthodes pour la détection, Mais elle se différencie sur : La collecte des données
à partir des endpoint protégés connectés au cloud de l’éditeur, formant un parc
mondial de plusieurs systèmes et cas. Ce qui permet aux uns de bénéficier des
expériences des autres et en temps réel.
Techniques de détection
39. Formation Sophos UTM Certified Engineer & Architect
Notions sur la Cybersécurité
40. Formation Sophos UTM Certified Engineer & Architect
Kits d’exploit
Les Exploit Kits sont développés par les hackers afin de :
• Faire un Scan de la machine cible en vue de trouver des
vulnérabilités.
• Exploiter ces vulnérabilités pour pouvoir télécharger des
malware qui s’exécutent en local, tel que les Ransomware.
• Les exploit kits peuvent signifier des programmes locaux
ou des moteurs en ligne.
42. Formation Sophos UTM Certified Engineer & Architect
Vulnérabilités et Patchs
• Les vulnérabilités sont des Bug ou des failles qui se trouvent
au niveau des programmes ou des OS, et qui permettent
aux hackers d’utiliser et d’exploiter (D’executer leurs Exploits
Kits) ces failles de sécurité.
• Les Patches ce sont des add-ons destines aux programmes
touches afin de corrigé ces bugs/failles et de combler ces
vulnérabilités.
43. Formation Sophos UTM Certified Engineer & Architect
Social Engineering
Techniques utilisées pour pousser la
cible afin d’exécuter des actions
définies par le hacker :
• Exécuter un malware en PJ.
• Visiter un site malicieux.
• Afin de récupérer des
informations sensibles.
44. Formation Sophos UTM Certified Engineer & Architect
Le bilan
• Les bases de la cryptographie
• Notions de base d'AD
• Notions sur les menaces informatique
• Notions sur la cybersécurité
45. Formation Sophos UTM Certified Engineer & Architect
Préparation de l’environnement
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
46. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Eléments constitutifs du Lab
▪ Schéma de liaison
▪ Schéma du Lab
▪ Liens de téléchargement
▪ Préparation de l’environnement virtuel
▪ Installation des VM
47. Formation Sophos UTM Certified Engineer & Architect
• 3 Connexions Internet (Optionnel)
• Hyperviseur (Hyper-V ou VMware) : 5 Machines virtuelles
• 2 VM Sophos UTM avec 3 Interfaces réseau chacune (dont 2 Obligatoires)
• 1 VM Windows Serveur (Domaine + DNS + GPO)
• 2 VM Clients Windows
> Ce qu’on va utiliser :
• Sophos UTM Virtual 9.5
• VMware Workstation Pro 14
• Windows Server 2016 R2
• Windows 10
Eléments constitutifs du Lab
48. Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM dc. sns.local user. sns.local BO_UTM remoteuser.sns.local
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
49. Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
50. Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
51. Formation Sophos UTM Certified Engineer & Architect
Liens de téléchargement
• Lien vers l’Image UTM Software : https://www.sophos.com/fr-fr/support/utm-downloads.aspx
• Liens vers VMware Workstation : https://www.vmware.com/fr/products/workstation
52. Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration
▪ Configuration de VMware Workstation
▪ Création des réseaux sur Workstation
▪ Création et configuration des VM Sophos UTM sur Workstation
▪ Création et configuration des VM Windows Server + Client
▪ Configuration du domaine AD SNS.LOCAL et sa personnalisation
▪ Configuration des PCs et leur jonction au domaine
▪ Nom du DC : DC.SNS.LOCAL
▪ Nom du Client AD : USER.SNS.LOCAL
▪ Mot de passe du Lab : SNS@LEARN
53. Formation Sophos UTM Certified Engineer & Architect
Prérequis
• L’image ISO de l’UTM version : Virtual Appliance (https://www.sophos.com/fr-fr/support/downloads/)
• L’UTM en version Appliance Virtuelles est compatible avec les plateformes de virtualisation
suivantes :
• VMware ESXi 5.1 et supérieur
• Microsoft HyperV 2008 R2 et supérieur
• KVM 1.0 kernel 3.2.0-29-generic (Ubuntu 12.04 LTS)
• Citrix XenServer 6.0 Enterprise et plus
• Configuration minimale de la machine (VM ou HW)
• Processeur Intel Single-core
• Lecteur CD-ROM
• 1 GB RAM (à partir de 2GB Recommandé)
• 40 GB HDD
• 2 interfaces réseaux ou plus
55. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Eléments constitutifs du Lab
✓ Schéma de liaison
✓ Schéma du Lab
✓ Liens de téléchargement
✓ Préparation de l’environnement virtuel
✓ Installation des VM
56. Formation Sophos UTM Certified Engineer & Architect
Installation de Sophos UTM
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
57. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Lancement de l’installation de la VM Sophos UTM
▪ Vérification du bon fonctionnement
58. Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM dc. sns.local user. sns.local BO_UTM Remoteuser.sns.local
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM VM 9.5 Win Server 2012 R2 Windows 10 UTM VM 9.5 Windows 10
59. Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
60. Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
64. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Comprendre le déploiement en mode Transparent
▪ Comprendre le déploiement en mode Gateway
67. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Comprendre le déploiement en mode Transparent
✓ Comprendre le déploiement en mode Gateway
68. Formation Sophos UTM Certified Engineer & Architect
Vue d'ensemble de l'interface
Installation
Djawad KASSOUS
Consultant Réseau et Sécurité
69. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Se familiariser avec l’interface WebAdmin
▪ Découvrir les menus principaux et les sous-menus
▪ Découvrir les onglets et les pages
71. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Se familiariser avec l’interface WebAdmin
✓ Découvrir les menus principaux et les sous-menus
✓ Découvrir les onglets et les pages
73. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Se connecter à Sophos WebAdmin Interface
▪ Lancer la configuration de base guidée via le Wizard
75. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Se connecter à Sophos WebAdmin Interface
✓ Lancer la configuration de base guidée via le Wizard
76. Formation Sophos UTM Certified Engineer & Architect
Configuration du système
Introduction
Djawad KASSOUS
Consultant Réseau et Sécurité
77. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Informations de l’organisation
▪ Paramètres heure et date
▪ Accès Shell
▪ Restauration d’usine
▪ Paramètres généraux
▪ Control d’accès
▪ Certificat HTTPS
▪ Préférences utilisateur
91. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Découvertes de la totalité des modules de licence
✓ Activation du boitier
92. Formation Sophos UTM Certified Engineer & Architect
Gestion des mises à jour
Djawad KASSOUS
Consultant Réseau et Sécurité
Configuration du système
93. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Lancer la synchronisation des MAJ
▪ Installation des up2dates et des Patterns
▪ Planification des mises à jour
95. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Lancer la synchronisation des MAJ
✓ Installation des up2dates et des Patterns
✓ Planification des mises à jour
96. Formation Sophos UTM Certified Engineer & Architect
Sauvegardes & Restauration
Djawad KASSOUS
Consultant Réseau et Sécurité
Configuration du système
97. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Génération des sauvegardes
▪ Récupérer le fichier de sauvegarde
▪ Télécharger à partir de la GUI
▪ L’envoyer par mail
▪ Restaurer le système à partir d’une sauvegarde
▪ Les sauvegardes automatiques
99. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Génération des sauvegardes
✓ Récupérer le fichier de sauvegarde
✓ Télécharger à partir de la GUI
✓ L’envoyer par mail
✓ Restaurer le système à partir d’une sauvegarde
✓ Les sauvegardes automatiques
100. Formation Sophos UTM Certified Engineer & Architect
Portail utilisateur
Configuration du système
Djawad KASSOUS
Consultant Réseau et Sécurité
101. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Découverte du User Portal
▪ Paramètres du User Portal
▪ L’accès au portail
102. Formation Sophos UTM Certified Engineer & Architect
User Portal
▪ Le User Portal permet aux utilisateurs de prendre en charge plusieurs tache afin de simplifier et
d’accélérer les requêtes auprès des administrateur de l’UTM.
▪ Ces taches sont entre autre, de gérer leurs propres liste des email en quarantaine, whitelists
and blacklist ainsi que les configuration des accès distants, et le certificat pour l’accès web
sécurisé.
- Le User Portal partage le même certificat que l’interface WebAdmin.
▪ L’accès au portail peut être limité uniquement pour une liste d’utilisateurs définis.
▪ Les éléments qui seront disponibles sur le portail peuvent être sélectionnées à partir de l’onglet
Advanced.
104. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Découverte du User Portal
✓ Paramètres du User Portal
✓ L’accès au portail
105. Formation Sophos UTM Certified Engineer & Architect
Gestion des objets réseau
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
106. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce qu’un objet ?
▪ Pourquoi ?
▪ Nature des définitions
▪ Définir des objets Network
▪ Définir des objets Host
▪ Définir des objets Network Group
▪ Créer des objets « Groupe de disponibilité »
▪ Définir des adresses MAC
▪ Autres définitions
107. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce qu’un objet ? Et pourquoi ?
▪ La définition d’objets sur Sophos UTM peut être interprétée comme des
raccourcis logiques vers des Réseaux, des Equipements (Hôtes) dans le
réseau, des liens URL ou des Groupes.
▪ Les définitions qui peuvent être créées :
Host, DNS Host, DNS Group, Network,
Range, Multicast group, Network group,
Availability group, MAC Address
Ces objets vont être utilisés sur les autres menus
de Configuration de WebAdmin, pour une meilleure gestion
tel que : Filtrage web, NAT, Règles firewall basés sur MAC, …
108. Formation Sophos UTM Certified Engineer & Architect
Nature des definitions
• Network : Définition d’une plage réseau
Nom : Réseau_SNS
Réseau : 192.168.10.0/24
• Host : Définit l’adresse IP d’un hôte
Nom : Serveur_Exchange_SNS
Adresse : 192.168.10.127
• Network Group : Regroupe des définitions
réseaux
Nom : Allowed_SNS_Tunis
Objets : Réseau_SNS, Serveur_Exchange_SNS,
HR-PC
• Groupe de disponibilité :
Contient des définitions Host ou DNS (@IP ou
Nom d’hôte) + ordre priorité.
• Adresses MAC : affecte une adresse MAC à
un hôte (#getmac)
iPhone_DG > 00:D5:18:A2:3C:9A
110. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce qu’un objet ?
✓ Pourquoi ?
✓ Nature des définitions
✓ Définir des objets Network
✓ Définir des objets Host
✓ Définir des objets Network Group
✓ Créer des objets « Groupe de disponibilité »
✓ Définir des adresses MAC
✓ Autres définitions
111. Formation Sophos UTM Certified Engineer & Architect
Gestion des objets service
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
112. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est-ce qu’une Définition Service ?
▪ Découvrir les objets Services existants
▪ Définir des objets Services
▪ Vue d’ensemble des objets de type « plages horaires » existantes
▪ Définition des périodes personnalisées
113. Formation Sophos UTM Certified Engineer & Architect
Qu’est-ce qu’une Définition Service ?
• Les définitions de type « Services » utilisent une combinaison de protocoles et options de
protocoles ‘’ports source et de destination’’ pour définir un de trafic réseau.
• Ces définitions seront ensuite utilisées dans le Sélecteur de trafic réseau afin d’accepter et/ou
rejeter ce trafic dans règles (Ex. : Règles FW).
• Les types de définition de services disponibles :
• TCP : Transmission Control Protocol, Utilise des ports (Source/Destination).
• UDP : User Datagram Protocol, utilise des ports (Source/Destination).
• TCP/UDP : Pour les applications qui communiquent avec les deux protocoles (DNS).
• ICMP/ICMPv6 : Ce champ contient une liste de codes ICMP.
• ESP / AH : utilisés pour la communication Ipsec (cryptage).
• Group : Regrouper plusieurs définitions de services sous un seul groupe.
✓Comme pour la définition de type Réseau, Le type ne peut pas être modifié.
115. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est-ce qu’une Définition Service ?
✓ Découvrir les objets Services existants
✓ Définir des objets Services
✓ Vue d’ensemble des objets de type « plages horaires » existantes
✓ Définition des périodes personnalisées
116. Formation Sophos UTM Certified Engineer & Architect
Gestion des utilisateurs et groupes
Gestion des objets
Djawad KASSOUS
Consultant Réseau et Sécurité
117. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Définition et gestion des utilisateurs
▪ Définition et gestion des groupes
▪ Comprendre les différentes options disponibles
119. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Définition et gestion des utilisateurs
✓ Définition et gestion des groupes
✓ Comprendre les différentes options disponibles
120. Formation Sophos UTM Certified Engineer & Architect
Gestion des interfaces réseau
Djawad KASSOUS
Consultant Réseau et Sécurité
Interfaces et Routage
121. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Types d’interfaces disponibles
▪ Découvrir les interfaces existantes
▪ Création de nouvelles interfaces
▪ Adresses multiples sur la même interface
122. Formation Sophos UTM Certified Engineer & Architect
Types d’interfaces disponibles
• 3G/UMTS : Connecter des modems USB 3G/UMTS (Reboot nécessaire).
HCL : https://www.sophos.com/fr-fr/support/knowledgebase/116169.aspx
• DSL : Connecter une ligne ADSL compatible PPPoA/PPPoE, nécessite un modem ADSL en amont.
• Ethernet : Interface Ethernet Standard (Network ou GW)
• Ethernet Bridge : Joindre deux réseaux entre eux.
• Ethernet Vlan : Créer une interface Vlan taguée.
• Modem PPP : Brancher un modem PPP sur une
interface Série.
• Group : Combiner deux interfaces ou plus, pour
Simplifier la gestion de plusieurs interfaces.
124. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Types d’interfaces disponibles
✓ Découvrir les interfaces existantes
✓ Création de nouvelles interfaces
✓ Adresses multiples sur la même interface
126. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est Uplink Balancing ?
▪ Compréhension des paramètres disponibles
▪ Configuration de la haute disponibilité d’internet
127. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Uplink Balancing ?
128. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Uplink Balancing ?
• Uplink balancing = Répartition de charges sur les connexions internet (Multi WANs)
Internet Hautement disponible.
• Deux modes sont disponibles :
1. Actif / Actif :
Les deux liens travaillent en permanence pour garantir une meilleure
gestion de débit.
2. Actif / Passif :
L’une des connexion est active, elle assure tout le trafic internet ; l’autre
est en Standby, elle prend le relai lorsque la première interface tombe.
129. Formation Sophos UTM Certified Engineer & Architect
Paramètres de l’UB
> Le poids : Priorité du routage du trafic
On peut affecter un poids pour chaque interface, allant de 0 jusqu’à 100, le
poids représente le coefficient de la quantité du trafic passant par une
interface par rapport à l’autre. Le basculement se fait en utilisant l’algorithme
Round Robin.
Plus le poids d’une interface est élevé, plus le trafic passe par celle-ci.
> Monitoring : Vérification de l’état des liens Internet
Par défaut, l’UTM utilise la configuration « Automatic monitoring » pour
vérifier l’état des liens internet, avec un interval de test de 15s.
Ce paramètre peut être modifié.
131. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est Uplink Balancing ?
✓ Compréhension des paramètres disponibles
✓ Configuration de la haute disponibilité d’internet
132. Formation Sophos UTM Certified Engineer & Architect
Qualité de service - QoS
Interface et routage
Djawad KASSOUS
Consultant Réseau et Sécurité
133. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est-ce-que c’est la QoS ?
▪ Sélecteur de trafic
▪ Allocation de la bande passante
▪ Limitation de téléchargement
▪ Configuration
138. Formation Sophos UTM Certified Engineer & Architect
Routage
Définition du chemin à suivre afin d’atteindre un réseau distant :
▪ Interface Routing
▪ Next Hope (Gateway) Routing
▪ Blackhole Routing
Les réseaux qui sont directement connectés ou qui sont accessibles via la Default
Gateway n’ont pas besoin de route.
139. Formation Sophos UTM Certified Engineer & Architect
Routage dynamique
Les protocoles de routage dynamique pris en charges sont :
✓ OSPF
✓ BGP
140. Formation Sophos UTM Certified Engineer & Architect
Policy Routing
Permet de définir la route en se basant sur l’adresse IP
Source, le Service, la destination ou la combinaison
de ces paramètres.
• Il existe quelques restrictions :
✓ Impossible de router la totalité du traffic (chevauchement
avec la Default Gateway)
✓ Les Policy Route sont exécutées par ordre séquentiel
✓ Impossible d’utiliser un objet de type Network Group
153. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est l’authentification distante ?
▪ Découvrir les paramètres disponibles
▪ Configurer le serveur d’authentification distant
154. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est l’authentification distante ?
▪ L’authentification distante permet la synchronisation des utilisateurs
et groupes avec les serveurs d’annuaires Active Directory, Ldap,
eDirectory, Radius, etc…
▪ Création automatique des utilisateurs pour les services :
✓ Client d’authentification
✓ Filtrage Web
✓ User Portal
✓ WebAdmin
✓ Hotspot wifi
155. Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration
▪ Créer un utilisateur d’authentification dans AD
▪ Droits Admin du domaine
▪ Récupération de son DN (Distinguished Name)
▪ Choisir Active Directory pour Backend Server
▪ Sélectionner le port AD : 389 pour LDAP, 636 pour LDAPS (SSL)
▪ DN de base : Le conteneur racine des utilisateurs
▪ Si Vide = le DN de base est automatiquement récupéré
159. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est SSO ?
▪ SSO et UTM
▪ Configurer l’authentification SSO
160. Formation Sophos UTM Certified Engineer & Architect
Qu’est-ce-que c’est SSO ?
• Le SSO Single-Sign-On est un moyen qui permet à un utilisateur de s’authentifier
une seule fois pour de multiples services compatibles.
• AD, Application métiers, Sites web, ERP, etc.
✓ Eviter les connexions répétées
✓ Ne plus retenir des mots de passes pour chaque service
✓ Un seul accès partout
✓ Transparent pour l’utilisateur
✓ Gestion plus simple
161. Formation Sophos UTM Certified Engineer & Architect
Le SSO et Sophos UTM
• Utilisé pour le filtrage WEB uniquement
• Un compte Ordinateur est créé automatiquement Pas manuellement
• Un enregistrement DNS A Record ‘Nom d’hôte’ est créé automatiquement, Sinon manuellement
162. Formation Sophos UTM Certified Engineer & Architect
Le SSO et Sophos UTM
Les prérequis
✓ Le serveur d’authentification distant Active Directory doit être Créé et Configuré
✓ Un utilisateur Admin autorisé à ajouter des ordinateurs à ce domaine
✓ Un enregistrement DNS A Record pour l'UTM dans le domaine Active Directory.
✓ Tous les postes de travail doivent être liés au domaine et doivent être en mesure de résoudre
l'adresse interne de l'UTM à la fois par le nom d'hôte et FQDN
✓ Le décalage horaire entre l’UTM et l’AD ne dépassent pas 300 secondes.
✓ Le même serveur NTP pour l’UTM et l’AD.
✓ Les requêtes DNS du domaine local pointent vers l’un des serveurs DNS pour le domaine Active
Directory.
164. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est SSO ?
✓ SSO et UTM
✓ Configurer l’authentification SSO
165. Formation Sophos UTM Certified Engineer & Architect
Authentification à double facteurs
Mot de passe à usage unique TOTP
Authentification
Djawad KASSOUS
Consultant Réseau et Sécurité
166. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est OTP et TOTP ?
▪ Comment ça marche ?
▪ Configuration
167. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est OTP et TOTP ?
• OTP (One-Time-Password) : Mot de passe à usage unique
• TOTP (Time-based-One-Time-Password) : OTP Basé sur le temps
• Une authentification à double facteurs
• Valide pour une seule connexion
• L’ancien MDP expire automatiquement suite de la génération du nouveau
• Amélioration de la sécurité
170. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est OTP et TOTP ?
✓ Comment ça marche ?
✓ Configuration
171. Formation Sophos UTM Certified Engineer & Architect
Le Pare-feu
Firewall Policies
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
172. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce qu’un firewall ?
▪ Compréhension techniques
▪ Configuration des règles du pare-feu
▪ Le NAT
173. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce qu’un firewall ?
▪ C’est un système qui vient se positionner entre deux réseaux différents afin de
contrôler les données entrantes et sortantes de/vers ces réseaux
▪ Contrôler = Autoriser ou Interdire*
▪ Il permet de filtrer les paquets de données échangés entre le réseau local et les
réseaux tiers (Notamment Internet) afin de protéger la communication des équipements
du réseau interne.
▪ Il peut être logiciel ou matériel (UTM ou Appliance dédiée)
174. Formation Sophos UTM Certified Engineer & Architect
Compréhension techniques
• Le module « Pare-feu » de l’UTM Sophos utilise la base netfilter/iptables du kernel Linux.
• Le filtrage est appliqué sur les Paquets IP de la couche Réseau (niveau 3) et les Segments (Protocoles
réseau) de la couche Transport (niveau 4) du modèle OSI.
• Les règles de filtrage sont créées en utilisant des définitions : Sources (IP), Services (protocole et
port), Destinations (IP)
• Les règles sont traitées par ordre ; du plus précis au plus général.
• Seule la première règle correspondante est appliquée, si le paquet ne correspond à aucune règle
il sera abandonné (Drop) et journalisé.
175. Formation Sophos UTM Certified Engineer & Architect
Compréhension techniques
• Un paquet peut être : Autorisé (Allow), Rejeté (Reject) ou Abandonné (Drop)
• Reject > Refuser le paquet et avertir le demandeur
• Drop > Refuser le paquet sans informer le demandeur
• Allow
• Reject
• Drop
176. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est NAT ?
• Le rôle du NAT (Network Address Translation) est de traduire les adresses IP privées (dites non
routables) en adresses IP publiques et inversement.
• L'UTM prend en charge : Destination NAT (DNAT), Source NAT (SNAT), 1:1 NAT, Fulll NAT et NoNAT
(Exception).
• SNAT : L'adresse IP de l'ordinateur qui a initié la connexion est réécrite.
• DNAT : Les adresses de destination sont réécrites, les paquets provenant des réseaux externes
(Internet) seront redirigés vers les @IP privées internes.
• Il est utilisé également pour rendre des serveurs internes disponibles sur Internet via l’adresse publique
externe de l’UTM (On dit alors : Publication des serveurs).
177. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est Masqurading ?
• Le NAT est un mécanisme qui apporte un niveau de sécurité supplémentaire
puisqu’il permet, entre autres, de masquer l’adresse IP privée d’une machine (Ex.
Serveur de messagerie, ou même une @ip d’un smartphone) se trouvant à
l’intérieur du réseau local, d’où la notion de Masquerading.
179. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce qu’un firewall ?
✓ Compréhension techniques
✓ Configuration des règles du pare-feu
✓ Comprendre le NAT
180. Formation Sophos UTM Certified Engineer & Architect
Protection Web
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
181. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Méthodes d’authentification
▪ Modes de fonctionnement
▪ Les connexions HTTPS
▪ Les fonctionnalités supplémentaires
▪ Contrôleur de téléchargement
▪ La catégorisation des sites
▪ Le test de la stratégies
183. Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
Profil « A » Profil « B » Profil « C »
Mode 1
Authentification X
Authentification
Par type d’hôte
Mode 2
Authentification Y
Authentification
Par type d’hôte
Mode 3
Authentification Z
Authentification
Par type d’hôte
Réseaux RéseauxRéseaux
Stratégies
Action
Utilisateurs/Groupes
Stratégies
Action
Utilisateurs/Groupes
Stratégies
Action
Utilisateurs/Groupes
184. Formation Sophos UTM Certified Engineer & Architect
Méthodes d’authentification
• None : Aucune authentification n’est proposée
• Active Directory SSO : Ce mode authentifie les utilisateurs avec leurs comptes AD en cours d’utilisation, sans
aucune intégration de la part de l’utilisateur final.
• Active Directory Single Sign-On (SSO) doit être configuré dans le menu Services d’authentification
• Agent : L’utilisateur doit s’authentifier via l’agent d’authentification Sophos Authentication Agent (SAA)
(Téléchargeable depuis le portail)
• Apple OpenDirectory SSO : Même principe avec AD SSO, en utilisant Apple OpenDirectory comme service
d’authentification, en plus de générer Kerberos keyfile sur le serveur et de l’uploader sur UTM
• Notez que Safari ne prend pas en charge le SSO.
• Authentification basique : Un champ d'authentification (boite de dialogue) simple sera présenté à l’utilisateur
pour introduire le USER/PWD pour utiliser le proxy.
• Navigateur : Une fenêtre pop-up sera présentée à l’utilisateur, avec une interface graphique (personnalisable),
pour introduire les coordonnées User/Pwd.
• Assurez-vous que votre navigateur n’exécute aucun bloqueur de pop-up
• eDirectory SSO
185. Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Standard :
▪ Dans ce mode, le module Web Filter de Sophos UTM écoute les requêtes clients
sur le port 8080 (Configurable), et autorise les clients qui se connectent à partir des
réseaux autorisés.
• Nécessite une configuration sur le navigateur coté Client
• Méthodes d’authentification disponibles :
• None, Active Directory SSO, Agent, Apple OpenDirectory SSO, Authentification basique,
Navigateur, eDirectory SSO
• Le navigateur client détecte la présence d’un proxy
186. Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Transparent :
▪ Dans ce mode, toutes les connexions utilisant le port http 80 (ou 443 pour le
https) seront interceptées et redirigées vers le module Web Filter de Sophos UTM, et
autorise les clients qui se connectent à partir des réseaux autorisés.
• Ne nécessite aucune configuration sur le navigateur coté Client
• Méthodes d’authentification disponibles :
• None, Active Directory SSO, Agent, Authentification basique, Navigateur
• Le navigateur client ne détecte pas la présence d’un proxy
187. Formation Sophos UTM Certified Engineer & Architect
Modes de fonctionnement
▪ Le mode Full-Transparent :
▪ Contrairement aux deux premiers modes, ce mode préserve l’adresse IP du client
au lieu de la remplacer par l’adresse IP de l’UTM.
• Utile pour préserver l’adresse IP publique d’un host tout en passant par le module Web
Filtering
• Disponible uniquement lorsque le mode Bridge Interface est utilisé.
• Méthodes d’authentification disponibles (=Transparent):
• None, Active Directory SSO, Agent, Authentification basique, Navigateur
188. Formation Sophos UTM Certified Engineer & Architect
Les connexions HTTPS
• Le module Webfiltering de Sohpos UTM propose 3 méthodes pour traiter le contenu HTTPS :
• URL Filtering Only :
• Utilise le nom de domaine uniquement pour prendre la décision suivant la catégorie, le
Tag, et les liste Blanches/Noires
• Décrypt & Scan :
• En plus de URL Filtering, cette méthode utilise une technique (Appelée : Man-In-The-
Middle) pour décrypter et scanner le contenu intégral des connexions HTTPS
• Se place au milieu entre votre navigateur et la destination (Site HTTPS)
• Nécessite l’importation d’un certificat coté client.
• Decrypt and scan les Sites et catégories suivantes : Même chose pour la deuxième, mais
uniquement pour des sites et categories spécifiques.
189. Formation Sophos UTM Certified Engineer & Architect
Les fonctionnalités supplémentaires
▪ Contrôleur de téléchargement : Blocage par Extensions, par Taille.
▪ La catégorisation des sites : Création et Modification
▪ Les exceptions : Réseau, utilisateurs et groupes, Domaines, etc.
▪ Scan Antivirus : Double moteurs (Sophos et Avira)
▪ Allocation de quotas en minutes.
▪ Test de stratégies : Tester le résultat d’une stratégie pour des hôtes, des URLs et
utilisateurs définis.
192. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Méthodes d’authentification
✓ Modes de fonctionnement
✓ Les connexions HTTPS
✓ Les fonctionnalités supplémentaires
✓ Contrôleur de téléchargement
✓ La catégorisation des sites
✓ Le test de la stratégies
193. Formation Sophos UTM Certified Engineer & Architect
Control applicatif & Protection FTP
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
194. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Fonctionnement du filtrage des applications
▪ Les modes de fonctionnement
▪ Les fonctionnalités disponibles
▪ Configuration
195. Formation Sophos UTM Certified Engineer & Architect
Fonctionnement du filtrage des applications
196. Formation Sophos UTM Certified Engineer & Architect
Mode de fonctionnement
• Transparent : Les requêtes Clients sont redirigées vers le serveur FTP par le proxy
(UTM)
• Aucune configuration n’est nécessaire coté clients
• Non-transparent : Une configuration du client FTP est nécessaire, en utilisant
l’adresse IP de votre UTM avec le port 2121
• 10.10.10.99:2121 ou FTP-Server-Name:2121
• Les deux : Ce mode utilise le mode transparent pour certain clients et le mode non-
transparent pour les d’autres clients.
197. Formation Sophos UTM Certified Engineer & Architect
Les fonctionnalités disponibles
• Scan Anti-Virus : Double moteur (Sophos et Avira)
• Blocage des extensions
• Limitation de Taille des fichiers
• Exceptions :
• DE : Contrôle AV, Blocage par extension, Serveurs Autorisés
• POUR :
• Des hôtes et/ou réseaux clients
• Des serveurs et/ou réseaux des Serveur
199. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Fonctionnement du filtrage des applications
✓ Les modes de fonctionnement
✓ Les fonctionnalités disponibles
✓ Configuration
201. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est SMTP ?
▪ Qu’est ce que c’est POP3 ?
▪ Configuration
202. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est SMTP ?
• SMTP (Simple Mail Transfer Protocol) est un Protocol qui transfère
les courriers électroniques Email d’un serveur à un autre.
• Il utilise le port 25.
SMTP
SMTP
SMTP
SMTPMail Server
Mail Client Mail Server Mail Client
203. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est POP3 ?
• POP3 (Post-Office Protocol) est un Protocol qui récupère et
télécharge les courriers électroniques Email d’un serveur mail.
• Il utilise le port 110.
POP3
Mail Server
Mail Client
204. Formation Sophos UTM Certified Engineer & Architect
Sophos UTM Mail Gateway
• L’UTM fonctionne comme un Email Gateway pour faire transiter les emails entrants/Sortants vers
(Route) et depuis (Relais) le serveur de courrier interne/externe.
✓Anti-Spam
✓Anti-Virus
✓Mail Manager
Serveur Interne Serveur Mail distant Mail Client
Serveur Mail local Mail Client
206. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est SMTP ?
✓ Qu’est ce que c’est POP3 ?
✓ Compréhension technique
✓ Configuration
207. Formation Sophos UTM Certified Engineer & Architect
IPS & ATP
Modules de protection unifiée UTM
Djawad KASSOUS
Consultant Réseau et Sécurité
208. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Qu’est ce que c’est IPS ?
▪ Qu’est ce que c’est ATP ?
▪ Compréhensions techniques
▪ Configuration
209. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est IPS ?
• L’IPS (Intrusion Prevention System) est une couche supplémentaire (qui devient indispensable) dans
un réseau. Il se place en frontal (Network Edge), pour détecter, alerter et bloquer les attaques
provenant de l’extérieur, contrairement au pare-feu (qui réagit suivant des règles prédéfinies)
• L’IPS analyse le trafic (entrant principalement) en continu (IDS*), une fois qu’il détecte une attaque
(ou un comportement douteux), tel que le Port Scanning (balayage des ports) ou les Floods TCP SYN, UDP
ou ICMP (attaques DDOS), il réagit immédiatement (contrairement à l’IDS) et en temps réel pour
bloquer le trafic malicieux, l’adresse source, les ports et ou les services associés.
• Les inconvénients :
▪ Consommation élevée des ressources (Diminution des performances)
▪ Faux positifs
210. Formation Sophos UTM Certified Engineer & Architect
Comment ça marche (IPS) ?
• L'IPS de Sophos UTM a une base de données d'environ 20 000 règles pour détecter les attaques.
Elle est triée en catégories et sous-catégories pour simplifier sa gestion.
• Les paramètres peuvent être activés et configurés au niveau de la catégorie ou de la sous-
catégorie.
• Quand une attaque est détectée, l'action produite peut être soit une alerte ou soit le blocage du trafic.
• L'âge d'une règle peut être configuré pour chaque catégorie à 6, 12, 24 mois ou sans limite d’âge.
• L'option Notify envoie un courriel à l'adresse de l’administrateur pour chaque évènement
correspondant à une règle respective.
• *Activer les notification : Management > Notifications > Notifications
211. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est ATP ?
• L’ATP (Advanced Threat Protection) est une technique qui, inversement à l’IPS, protège le réseau en
surveillant le trafic sortant qui quitte le LAN en allant vers Internet.
• L’objectif c’est de détecter les Botnets et les ordinateurs contaminés (Zambies) sur le réseau local
qui communiquent avec les Serveurs C&C (Command & Control, C2) utilisés par les hackers pour
contrôler les réseaux à distance.
• Alerter ou Abandonner le trafic, ce sont les deux actions à mener lors la détection d'une menace.
• Il est possible de créer des exceptions pour des hôtes, des réseaux
et des menaces* spécifiques.
213. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Qu’est ce que c’est IPS ?
✓ Qu’est ce que c’est ATP ?
✓ Compréhensions techniques
✓ Configuration
215. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Découverte du Sophos Sandstorm
▪ Principe de fonctionnement
▪ Configuration
216. Formation Sophos UTM Certified Engineer & Architect
Découvrir Sophos Sandstorm
▪ Sandstorm est la technologie de Sandboxing de Sophos basée sur le Cloud.
▪ Elle offre une protection supplémentaire mais incontournable contre les ransomware et les APT.
▪ Dès la détection d’un programme suspect, il est envoyé au Cloud, pour appliquer l’analyse
comportementale, en le simulant sur des VM réelle son fonctionnement.
▪ Sophos UTM applique tous les filtres nécessaires sur le trafic en utilisant tous les modules de sécurité
UTM, ceci inclut les moteurs anti-malware basés sur les signatures, les malwares connus, etc.
▪ Donc, uniquement les programmes suspets et non-connus (unknown ou Zero-Day) qui seront envoyé
au Sandstorm.
✓ Ceci assure une meilleure latence et un impact minime sur les ressources et l’expérience utilisateur.
217. Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
▪ Si le programme à une nature exécutable, il est considéré comme suspect.
▪ UTM envoie le Hash de ce dernier pour vérifier s’il a été traité auparavant.
▪ Si OUI : La décision sera prise selon le résultat du traitement précédant.
▪ Si NON : Le fichier original sera envoyé au Cloud pour analyse, Sandstorm inform UTM du résultat de
l’analyse, et la décision (Livrer ou Bloquer) sera prise selon ce résultat.
▪ UTM Garde un cache local des fichier Hash et les résultats correspondants, afin d’éviter un double
traitement.
▪ UTM utilise le Threat Intelligence pour présenter des rapprots d’investigation avancés sur chaque
incident.
✓ Des exceptions basées sur le type des fichiers est possible.
223. Formation Sophos UTM Certified Engineer & Architect
Qu’est ce que c’est UTM Endpoint ?
• Sophos UTM propose une solution antivirale UTM Endpoint pour protéger,
de manière identique, les Desktops, Laptops et Serveurs de votre réseau.
• Fonctionnalités :
✓ Anti-virus et HIPS
✓ Web Protection
✓ Contrôle de périphériques (lecteurs, stockage USB, périphériques sans fil, etc. )
✓ Protection Anti altération (Configuration gêlée)
✓ Gestion centralisée sur UTM, basée sur le Cloud
225. Formation Sophos UTM Certified Engineer & Architect
Principe de fonctionnement
• Sophos Live Connect (Broker, hébergé dans le Cloud Sophos) est utilisé pour envoyer
des mises à jour de stratégies et recevoir des alertes des ordinateurs protégés.
• Le téléchargement des mises à jours des bases virales se fait via un autre centre de
données de Sophos.
• Un ID et un jeton uniques est assigné à l’UTM et à l’agent Endpoint pour pouvoir
communiquer entre eux et avec le LiveConnect
• Le Setup : SophosMCS_<TOKEN>.exe ne doit pas être renommé.
• Une fois l'installation terminée, le client Sophos Endpoint s'enregistre avec Live Connect en
utilisant le jeton. Il apparaitra ensuite dans l'UTM
• Pour des raisons de sécurité, ce token peut être réinitialisé pour empêcher l’utilisation d’un
ancien package.
228. Formation Sophos UTM Certified Engineer & Architect
Gestion des profils
Protection de l’endpoint
Djawad KASSOUS
Consultant Réseau et Sécurité
229. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Comment créer un groupe (Profil)?
▪ Paramètres Endpoint
▪ Configuration des stratégies Anti-Virus
▪ Les stratégies par défaut
▪ Contrôle Web des endpoint
231. Formation Sophos UTM Certified Engineer & Architect
Protection Web sur l’Endpoint
• Protection cohérente : Appliquer la même stratégie de filtrage Web sur les
ordinateurs hors réseau (Hors réseaux UTM).
• Configurée sur l’UTM, Répliquée sur l’endpoint via le LiveConnect de Sophos
dans le Cloud.
• Il est possible de configurer une stratégie différente.
• Pour le même ordinateur :
▪ Lorsqu’il est à l’intérieur du réseau de l’entreprise (accès internet ) travers UTM), la
requête sera traitée par l’appliance et la stratégie sera appliquée au niveau du réseau.
▪ Lorsqu’il utilise une autre connexion en dehors du réseau, la requête sera traitée au
niveau du Cloud Sophos LC, et la stratégie sera appliquée au niveau de l’endpoint.
233. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Comment créer un groupe (Profil)?
✓ Paramètres Endpoint
✓ Configuration des stratégies Anti-Virus
✓ Les stratégies par défaut
✓ Contrôle Web des endpoint
234. Formation Sophos UTM Certified Engineer & Architect
VPN Site-à-Site
Interconnexion de deux sites distants en :
➢ VPN Ipsec
➢ VPN SSL
VPN et accès distants
Djawad KASSOUS
Consultant Réseau et Sécurité
235. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Schéma d’interconnexion
▪ Etapes de configuration IPSec
▪ Etapes de configuration SSL
▪ Démo..
236. Formation Sophos UTM Certified Engineer & Architect
Stratégie IPSec
• Choix des algorithmes de chiffrement et
d’authentification
• Stratégie IKE pour l’échange de clé partagées
• Clé pré-partagé PSK
• Clé RSA
• Stratégie de chiffrement de la connexion IPSEC
237. Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration - IPSEC
1) Créer (ou modifier) une Stratégie IPSec
2) Créer l’objet Gateway distante (Host) et LAN distant (Network)
3) Configuration de la connexion VPN
4) Créer les règles Firewall adéquates
5) Répliquer la même configuration sur l’UTM du site distant
6) Vérifier l’état de la connexion (Menu VPN Site-à-site)
7) Tester l’interconnexion
238. Formation Sophos UTM Certified Engineer & Architect
Etapes de configuration - SSL
1) Configurer la nouvelle connexion sur l’UTM Serveur
2) Télécharger le Fichier de configuration
3) Importer la configuration
4) Done !
239. Formation Sophos UTM Certified Engineer & Architect
Eléments constitutifs du Lab
Site principal Site distant
UTM DC USER UTM RemotePC
Domaine sns.local
Nom SNS_UTM DC. sns.local user. sns.local BO_UTM RemotePC
LAN 10.10.10.0/24 10.10.20.0.0/24
Adresse IP 10.10.10.1 10.10.10.2 10.10.10.5 10.10.20.1 10.10.20.5
Passerelle - 10.10.10.1 10.10.20.1
Version UTM Software 9.5 Win Server 2012 R2 Windows 10 UTM Software 9.5 Windows 10
240. Formation Sophos UTM Certified Engineer & Architect
Schéma de liaison
Site HQ Site distant
SNS_UTM DC USER UTM RemotePC
HQ LAN
vmnet0
HQ WAN1
vmnet1
HQ WAN2
vmnet2
BO LAN
vmnet3
BO WAN
vmnet1
Tunnel VPN
vmnet4
241. Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
245. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation de la solution
▪ Mobile Remote Access
▪ Configuration
246. Formation Sophos UTM Certified Engineer & Architect
Présentation de la solution
• Le client d’Accès VPN SSL est un logiciel qui permet aux utilisateurs ambulants de se
connecter aux ressources locales depuis n’importe-où, même en dehors des réseaux
interconnectés via VPN Site-à-site.
• Idéal pour les Laptops, Smartphones, Accès temporaire, etc.
• Facile d’installation et d’utilisation
• Prise en charge de plusieurs nœuds
• Package disponible sur le UserPortail
• Compatible : Windows (2 Packages), Linux, Mac, Android, iOS
SmartNSkilled
247. Formation Sophos UTM Certified Engineer & Architect
Compréhensions techniques
✓ Par défaut, fonctionne avec le port https 443 (Personnalisable)
✓ Adaptation transparente derrière les pare-feu
✓ Basé sur le client OpenVPN
✓ Mise en route facile : Il suffit de choisir les utilisateurs et les réseaux autorisés.
✓ Accès Internet derrière le tunnel possible.
✓ Pool @IP personnalisable et configurable jusqu’à /29
✓ Nom d’hôte peut être : FQDN, IP Publique, DynDNS
✓ Connexion simultanée par utilisateur ( Ex. : Un seul accès pour tout le service Sales)
248. Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
249. Formation Sophos UTM Certified Engineer & Architect
Mobile Remote Access
• Accès à distance à partir des BYOD
• Repose sur la solution OpenVPN
• Nécessite l’installation de l’application sur
Android ou iOS
• Le client VPN Cisco (IPSEC) nécessite une
configuration à part, et prend en charge le client
natif des iDevices
• Le mot clé : UserPortal
254. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation de la solution
▪ Configuration
255. Formation Sophos UTM Certified Engineer & Architect
Présentation de la solution
• Portail VPN HTML5 est une solution intelligente qui permet d’atteindre des
applications internes en utilisant le protocol Websocket et le HTML5 via le navigateur.
• Agentless + Profils
• Connexions prises en charge :
• Remote Desktop Protocol (RDP)
• Virtual Network Computing (VNC)
• Applications Web en HTTP et HTTP/S
• SSH et Telnet
• Navigateurs pris en charge : IE10, Firefox 6+, Chrome, Safari 5+ (MAC Only)
• Accessible via le UserPortal Uniquement
262. Formation Sophos UTM Certified Engineer & Architect
Les rapports et les vues
sur les modules UTM
Visibilité & Journalisation
Djawad KASSOUS
Consultant Réseau et Sécurité
263. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation et vue d’ensemble
▪ Rapports exécutifs
264. Formation Sophos UTM Certified Engineer & Architect
Présentation
• Sohpos UTM propose la création et la gestion des rapports sur l‘état et
l’utilisation de la majorités des modules de l’UTM aux formats graphiques
Intuitives :
✓ Hardware (CPU, RAM, Partitions : Root/Log/Storage)
✓ Réseau (Bande passante)
✓ Protection du réseau (Attaques IPS, Connexions rejetées par le FW, ATP)
✓ Utilisation du Web
✓ Protection de la messagerie
✓ Protection sans fil
✓ Accès à distance
✓ Web Server Protection
⦁ J, H, M, A + Téléchargeables PDF ou CSV
265. Formation Sophos UTM Certified Engineer & Architect
Rapport Exécutifs
• Le rapport exécutif récapitule de façon intelligente, claire et accessibles
le contenu des rapports clés
▪ Idéal pour le présenter lors des réunions ou bien pour les chefs de services
• Ils peuvent être envoyés par courrier à plusieurs adresses de manière
planifiée
• Archivés et accessibles via WebAdmin
• Omettre des données sensibles (IP, Domaines, @Mail)
267. Formation Sophos UTM Certified Engineer & Architect
Bilan
▪ Présentation et vue d’ensemble
▪ Rapports exécutifs
268. Formation Sophos UTM Certified Engineer & Architect
Bien dimensionner
votre projet UTM
Dimensionnement et Support
Djawad KASSOUS
Consultant Réseau et Sécurité
269. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Présentation des modèles
▪ Caractéristiques techniques
▪ Comment choisir ?
▪ Le boitier
▪ La licence
270. Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Small - Desktop 1U : Idéals pour les Small Offices, petites sociétés, Filiales et annexes
• SG 105
• SG 105w
• SG 115
• SG 115w
• SG 125
• SG 125w
• SG 135
• SG 135w
271. Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Medium – Rackable 1U : Idéals pour les sociétés de moyennes tailles
• SG 210
• SG 230
• SG 310
• SG 330
• SG 430
• SG 450
272. Formation Sophos UTM Certified Engineer & Architect
Présentation des modèles
Large – Rackables 2U : Idéals pour les grandes sociétés qui centralisent plusieurs sites
distants de moyennes tailles
• SG 550
• SG 650
277. Formation Sophos UTM Certified Engineer & Architect
Présentation des licences
Pour les Appliances virtuelles :
La licence est déterminées selon :
▪ le nombre d’équipements autorisés à se connecter à l’UTM
▪ le nombre de connexions simultanées
• limité et est obtenu à partir du nombre d’utilisateurs ayant une licence
278. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Présentation des modèles
✓ Caractéristiques techniques
✓ Comment choisir ?
✓ Le boitier
✓ La licence
279. Formation Sophos UTM Certified Engineer & Architect
Support & Outils
Dimensionnement & Support
Djawad KASSOUS
Consultant Réseau et Sécurité
280. Formation Sophos UTM Certified Engineer & Architect
Plan
▪ Outils de Troubleshooting
▪ Diagnostique et Audit des processus
▪ Ressources, KB et HCL
▪ Accès Support Sophos
282. Formation Sophos UTM Certified Engineer & Architect
Bilan
✓ Accès Support Sophos
✓ Outils de Troubleshooting
✓ Diagnostique et Audit des processus
✓ Ressources, KB et HCL
284. Formation Sophos UTM Certified Engineer & Architect
Objectifs visés
✓ Connaitre la gamme de produits de Sophos
✓ Comprendre le fonctionnement de Sophos UTM
✓ Comprendre les différents modes de déploiement
✓ Préparer le terrain pour déployer Sophos UTM
✓ Configurer et paramétrer les différents modules de sécurité
✓ Découvrir les nouveautés de la version 9.5
✓ Administrer la solution
✓ Préparation à la certification Sophos Engineer et Architect
285. Formation Sophos UTM Certified Engineer & Architect
Le plan de la formation
1. Introduction
Introduction à la formation
Présentation de SOPHOS UTM
Les fondamentaux
2. Installation
Préparation de l'environnement
Installation de l'Appliance
Modes de déploiement
Vue d'ensemble de WebAdmin
3. Configuration du système
Configuration initiale
Configuration du système
Gestion des licences
Gesion des mises à jour
Sauvegarde et Restauration
Portail utilisateur
4. Gestion des objets
Gestion des objets réseaux
Gestion des Utilisateurs & groupes
5. Interfaces et Routage
Interfaces réseaux
Uplink Balancing
Qualité de service
Routage stat., Dyn. et Conditionnel
Haute Disponibilité A/A et A/S
6. Authentification
Authentification distante (AD)
Authentification unique SSO
Mot de passe à usage unique OTP
7. Modules de protection UTM
Règles du Pare-feu
Filtrage web
Control applicatif et protection FTP
Protection de la messagerie
IPS et ATP
Sophos Sandstorm -Sandboxing-
8. Protection de l'Endpoint
Déploiement et configuration
Gestion des profils AV
9. VPN et accès distants
VPN Site-à-Site
VPN Client-à-Site
Portail VPN HTML5
10. Rapports, visibilité et journalisation
Configuration de la journalisation
Les rapports et les vues
11. Dimensionnement et Support
Bien dimensionner son projet UTM
Support et outils
286. Formation Sophos UTM Certified Engineer & Architect
Schéma du LAB
US
B
3.0
US
B
3.0
M
G
M
T
R
E
S
E
T
C
O
M
***Sophos***
Protection
SG 450A
1 2 3 4
8765B C
LAN WAN DMZ HA
e
t
h
0
e
t
h
1
e
t
h
2
e
t
h
3
RESETCO
M
USB 2.0DC IN
12 V
SG 115
user.sns.local
10.10.10..5
Client VPN
Nomade
remoteuser.s
ns.local
10.10.20.5
Lien SSL VPN
Eth0 (LAN ZONE) 10.10.10.1
Eth0 (LAN ZONE) 10.10.20.1
ISP1
(DHCP)
Eth1 (WAN ZONE) Eth1 (WAN ZONE)
dc.sns.local
10.10.10.2
WAN GW (DHCP)
Eth2 (WAN ZONE)
ISP2
(DHCP)
287. Formation Sophos UTM Certified Engineer & Architect
Passez votre certification
▪ Pratiquer et refaire les LABs
▪ Suivre le module, appliquer-le.
▪ Revoir le même module jusqu’à la maitrise
▪ Travailler en équipe
▪ Aller doucement et surement