Très bien, conforme à mes attentes, je recommande !
PATRICK GLes fondamentaux de la cybersécurité avec WatchGuard
1 avis
Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard. Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes. Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 980 pages
- Parution avril 2024
- Niveau Expert
- Parution avril 2024
Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard.
Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.
Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.
Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.
Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification.
L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WIPS) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue.
La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d'exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.
Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.
Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.
Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.
Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification.
L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WIPS) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue.
La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d'exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.
Introduction
- 1. Objectif du livre
- 2. Connaissances préalables recommandées
- 3. Organisation du livre
- 4. Organisation des chapitres
- 5. Commentaires et suggestions
IS & cybersecurity
- 1. Système d’information
- 2. Cybersécurité
- 3. Infrastructure et Secure by Default
- 3.1 Private Cloud et Public Cloud
- 3.2 Hybrid Cloud (Hub and Spoke)
- 3.3 Public Cloud (IaaS, PaaS, SaaS)
- 3.4 SASE et SSE
- 4. Menaces
- 4.1 Cartographie des sources potentielles de menaces
- 4.2 Actifs
- 4.3 Vulnérabilités
- 4.4 Menaces (concept)
- 4.5 Menaces (par vecteurs informatiques)
- 4.6 Impacts
- 4.7 Risques
- 4.8 Mesures (contrôles)
- 5. LCR (légale, conforme, réglementaire)
- 6. Cybersécurité : par où commencer ?
- 6.1 Configuration Basic
- 6.1.1 PoLP (Principle of Least Privilege)
- 6.1.2 AAA (Authentication, Authorization, Accounting/Auditing)
- 6.1.3 PRA (plan de reprise d'activité) et PCA (plan de continuité d'activité)
- 6.1 Configuration Basic
- 6.2 Configuration Hardening
- 6.3 Cybersecurity Framework
- 6.3.1 CIA (Confidentiality, Integrity, Availability)
- 6.3.2 DID (Defense In Depth)
- 6.3.3 ZTNA (Zero Trust Network Access)
- 6.4 Cybersécurité : standards et normes
- 6.4.1 ISO 27001 Information Security Management System (ISMS)
- 6.4.2 ISO 27001 annexe A
UTM Initialisation
- 1. Introduction
- 2. Initialisation
- 2.1 Activation du serial depuis le site web de WatchGuard
- 2.2 Configuration de l’UTM et installation de la clé d’activation
- 2.2.1 Branchement physique de l’UTM
- 2.2.2 Assistant de configuration de l’UTM
- 2.3 Activation du serial à partir du produit
- 2.4 Récupération du serial et de la clé d’activation
UTM Tableau de bord
- 1. Introduction
- 2. Panneau avant
- 3. Services d’abonnement
- 4. FireWatch
- 5. Interfaces
- 6. Traffic Monitor
- 7. Contrôle sans fil de passerelle
- 8. Geolocation
- 9. Secure mobile
- 10. Découverte de réseau
UTM État du système
- 1. Introduction
- 2. Les indicateurs à surveiller
UTM Configuration réseau
- 1. Introduction
- 2. Interfaces
- 2.1 Mode de routage mixte (Mixed Routing)
- 2.1.1 Interfaces (types, alias, stratégies)
- 2.1.2 Interface (DNS)
- 2.1 Mode de routage mixte (Mixed Routing)
- 2.2 Mode d'insertion (DROP-IN)
- 2.3 Mode pont (Bridge)
- 4.1 Configuration VLAN 802.1q
- 4.2 Stratégie VLAN 802.1q
UTM Pare-feu
- 1. Introduction
- 2. Stratégies de pare-feu
- 2.1 Table des stratégies
- 2.2 Les différents types de stratégies
- 2.2.1 Les filtres de paquets (plusieurs exemples d’utilisation)
- 2.2.2 Étape 1 : branchement du serveur RDS dans la zone Optional verte
- 2.2.3 Étape 2 : configuration du flux ICMP entre zone Trusted (bleue) et zone Opt (verte)
- 2.2.4 Étape 3 : configuration du flux RDS entre zone Trusted (bleue) et zone Opt (verte)
- 2.2.5 Étape 4 : configuration du flux SSH entre zone Trusted (bleue) et zone Opt (verte)
- 2.2.6 Étape 5 : configuration du flux RDS entre zone Ext (rouge) et zone Opt (verte)
- 2.3 Firewalling (stratégie de bout en bout et désactivation de la règle Outgoing)
- 2.3.1 Étape 1 : désactivation de la stratégie OUTGOING
- 2.3.2 Étape 2 : désactivation des stratégies WEB UI et WSM
- 2.3.3 Étape 3 : création d’une stratégie TeamViewer
- 2.3.4 Étape 4 : création d’une stratégie FTPS
- 2.4 Deep Packet Inspection SSL/TLS (DPI SSL/TLS)
- 2.5 Liste des sites compatibles et troubleshooting du DPI SSL
- 2.5.1 Firefox : certificat
- 2.5.2 Erreur d’installation OOBEIDPS
- 2.5.3 PFS : échec de la connexion sécurisée
- 2.5.4 Response denied by WatchGuard HTTP Proxy : header-line too large
- 2.5.5 Response denied by WatchGuard HTTP Proxy : body content type denied rule
- 2.6 Evasive apps (Ultrasurf) et les nouveaux protocoles (DoH, DoT, QUIC, etc.)
- 2.6.1 Activer Ultrasurf
- 2.6.2 Désactiver QUIC Chrome
- 2.6.3 Désactiver DoH Chrome
- 2.6.4 Désactiver DoH Firefox
- 2.6.5 Désactiver DoH Edge
- 10.1 Cas pratique FTP, FTPS, SFTP
- 10.1.1 Exemple SNAT avec FTP (port 21)
- 10.1.2 Exemple SNAT avec FTP SSL/TLS (FTPS) port 21 ou 5021
- 10.1.3 Exemple SNAT avec SFTP (port 22 idem port SSH)
- 10.2.1 Exemple SNAT avec RDP (pour un serveur RDP)
- 10.2.2 Exemple SNAT avec RDP (pour x serveurs RDS)
UTM Services d’abonnement
- 1. Introduction
- 1.1 La société WatchGuard
- 1.2 L’UTM produit au cœur du catalogue WatchGuard
- 1.3 UTM Firewalling et VPN
- 1.4 UTM services en abonnement
- 1.5 Unified Security Platform (USP) et WatchGuard Cloud (WGC)
- 1.6 Basic Security Suite (BSS)
- 1.7 Total Security Suite (TSS)
- 1.8 Mise à jour des services d’abonnement
- 1.9 Fin de licence et blocage WebBlocker
- 1.10 Bonnes pratiques avec les services d’abonnement de l’UTM
- 2. Access Portal
- 2.1 Access Portal en mode web
- 2.2 Access Portal en mode SSH
- 2.3 Access Portal en mode RDP
- 3. Application Control (AC)
- 3.1 Application Control avec Dropbox
- 3.2 Application Control avec gestion de trafic sur YouTube
- 3.3 Application Control pour filtrage strict
- 3.4 Application Control pour audit
- 3.5 Troubleshooting evasive app + DoH, QUIC, etc.
- 4. APT Blocker
- 5. Détection de botnet
- 6. Data Loss Prevention
- 7. DNSWatch
- 7.1 DNSWatch sans serveur AD/DNS
- 7.2 DNSWatch avec un serveur AD/DNS
- 7.3 Configuration DNSWatch (filtre par catégories et listes)
- 7.4 Configuration DNSWatchGO
- 7.5 Troubleshooting cache
- 7.6 Troubleshooting CDN
- 7.7 Troubleshooting evasive app + DoH, QUIC, etc.
- 8. Gateway AV (GAV)
- 9. Geolocation
- 10. Intelligent AV (IAV)
- 11. Intrusion Prevention System (IPS)
- 12. Découverte de réseau
- 13. Reputation Enabled Defense (RED)
- 14. spamBlocker
- 15. Endpoint Enforcement
- 16. WebBlocker
UTM Authentification
- 1. Introduction
- 2. Point d’accès (Hotspot)
- 2.1 Hotspot sans informations d’authentification
- 2.2 Hotspot avec informations d’authentification
- 2.3 Désactivation de la stratégie « Allow Hotspot-Users »
- 3. Serveurs d’authentification
- 3.1 Logigramme d’UTM authentification (sans SSO ou avec SSO)
- 3.2 Logigramme d’UTM authentification Firebox-DB (sans SSO)
- 3.3 Logigramme d’UTM authentification ADDS (sans SSO)
- 3.4 Logigramme UTM authentification ADDS + SSO (avec SSO)
- 3.5 UTM authentification Firebox-DB (sans SSO)
- 3.6 UTM authentification ADDS (sans SSO)
- 4. Paramètres
- 5. Utilisateurs et groupes (ADDS, etc.)
- 6. Single Sign-On (ADDS + SSO)
- 7. Terminal Services (TO Agent)
- 8. Portail d'authentification
UTM Réseau privé VPN
- 1. Introduction
- 2. Chronologie simplifiée de l'histoire des VPN
- 3. VPN WatchGuard
- 3.1 IKEv2/IPsec
- 3.1.1 IKE phase 1 (paramètres partagés IKEv2)
- 3.1.2 IKE phase 2 (propositions de phase 2)
- 3.1 IKEv2/IPsec
- 3.2 BOVPN (S2S)
- 3.2.1 Passerelle BOVPN manuelle et ses tunnels IKEv1 + AES
- 3.2.2 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES
- 3.2.3 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES-GCM
- 3.2.4 Compléments et troubleshooting de la passerelle BOVPN manuelle et ses tunnels
- 3.3 BOVPN « Interfaces virtuelles BOVPN »
- 3.4 BOVPN « BOVPN Over TLS »
- 3.5 Mobile VPN (P2S)
- 3.6 Mobile VPN with IKEv2
- 3.7 Mobile VPN with SSL
- 6.1 Client WatchGuard Mobile VPN with SSL (gratuit)
- 6.2 Client OpenVPN (gratuit)
UTM Système
- 1. Introduction
- 2. Informations
- 3. Clé de fonctionnalité
- 4. NTP
- 5. SNMP
- 6. NetFlow
- 7. Périphérique géré
- 8. Journalisation (WSM LOG + SYSLOG)
- 9. Journal de diagnostic
- 10. Paramètres globaux
- 11. Certificats
- 12. Configuration automatique de proxy
- 13. Mise à niveau du SE
- 14. Sauvegarder et restaurer une image
- 15. Intégrations technologiques
- 16. Utilisateurs et rôles
- 17. Fichier de configuration
- 18. Accès de l’assistance
- 19. Message d’avertissement à la connexion
UTM WSM (FSM + WLS)
- 1. Introduction
- 1.1 WSM / WLS (installation)
- 1.2 WSM / FPM (ajouter une stratégie)
- 1.3 WSM / FSM (Traffic Monitor...)
- 1.4 WSM / FSM (HostWatch)
- 1.5 WLS (configuration)
- 2. Troubleshooting WSM (désactivation de WebBlocker)
UTM Dimension
- 1. Introduction
- 2. Installer la machine virtuelle Dimension (VHD sur Hyper-V)
- 3. Trouver l’IP externe de la machine virtuelle Dimension (avec serveur DHCP)
- 4. Définir une IP statique pour la machine virtuelle Dimension (sans serveur DHCP)
- 5. Assistant de la machine virtuelle Dimension
- 6. Ajouter un UTM à Dimension (logs)
- 7. Ajouter un UTM à Dimension (logs et gestion)
- 8. Activation de la journalisation dans les stratégies
UTM FireCluster
- 1. Introduction
- 2. FireCluster actif/passif
- 3. FireCluster actif/actif
- 4. Tester le FireCluster
UTM Troubleshooting
- 1. Introduction
- 2. Les différentes consoles et ressources (par défaut)
- 3. Les différentes couches de sécurité à désactiver ou activer
- 4. Journaux de diagnostic
- 5. Autorestauration et mode Recovery
- 6. Reset de l’UTM (exemple M270)
- 7. Contact et support
UTM WatchGuard Cloud
- 1. Introduction
- 2. Les modes de gestion de l’UTM
- 3. Configuration en mode hybride
- 4. Utilisation du mode hybride
- 5. Basculement du mode hybride vers le mode cloud
- 6. Utilisation du mode cloud
- 7. Policy core avec filtrage de contenu
- 8. Utilisation de WGC Visibility (logs)
- 9. Analyse du Dark Web
- 10. Consultation des journaux d’audit
- 11. Consultation et création des alertes
- 12. Création des rapports planifiés
TDR (ThreatSync 1.0)
- 1. Introduction
EDR (EndPoint Security)
- 1. Introduction
- 2. Technologie EPP vs EDR
- 2.1 WatchGuard EPP
- 2.2 WatchGuard EDR Core
- 2.3 WatchGuard EDR
- 2.4 WatchGuard EPDR
- 2.5 WatchGuard EPDR Advanced
- 3. Déploiement EndPoint Security
- 3.1 EDR Core (Windows)
- 3.2 EPDR (Windows)
- 3.3 EPDR (iOS)
- 3.4 EPDR (Android)
- 4. Configuration des modules
- 4.1 Module Patch Management (PM)
- 4.2 Module Full Encryption (FE)
- 4.3 Module Data Control (DC)
- 5. Configuration de modules AVT
- 5.1 AVT (Data search + Go to query + alertes)
- 5.1.1 Data search
- 5.1.2 Go to query
- 5.1.3 Alertes
- 5.1 AVT (Data search + Go to query + alertes)
- 5.2 AVT / Data Control (DC)
- 5.3 AVT / ART
- 6.1 En cas de message d'erreur sur l'agent EPDR
- 6.2 En cas de problème avec l'option anti-tamper de l'EPDR
- 6.3 En cas de problème avec l'option anti-tamper de l'EPDR + l'agent TO
- 6.4 En cas de problème avec l'EPDR, utiliser PSinfo
- 6.5 En cas de problème avec l'agent EPDR pour iOS et Android
MFA (AuthPoint)
- 1. Introduction
- 2. Mise en place du MFA
- 2.1 Préconfiguration
- 2.1.1 UTM en mode gestion hybride
- 2.1.2 AuthPoint brique essentielle
- 2.1 Préconfiguration
- 2.2 MFA pour Web UI
- 2.3 MFA pour Mobile VPN with SSL (TLS)
- 2.4 MFA pour Access Portal
- 2.5 MFA pour IdP Portal
- 2.6 MFA pour Logon App
Wi-Fi (GWC + WC + WGC APS)
- 1. Introduction
- 2. Abonnement Wi-Fi 5 (Basic Wi-Fi, Secure Wi-Fi et Total Wi-Fi)
- 3. Abonnement Wi-Fi 6 (Standard et USP)
- 4. Wi-Fi Project
- 5. GWC (Basic Wi-Fi)
- 5.1 Configuration GWC (AP 320)
- 5.2 Configuration GWC et VLAN Custom (AP 320)
- 5.3 Troubleshooting Wi-Fi 5
- 6. WC (Secure Wi-Fi et Total Wi-Fi)
- 6.1 Configuration du Wi-Fi 5 (AP 327)
- 6.2 Configuration du WIPS limited (AP 327)
- 6.3 Configuration WIPS full (AP 327)
- 6.4 Test WIPS
- 6.5 Configuration d’alertes avec WIPS
- 6.6 Configuration de rapports avec WIPS
- 6.7 Troubleshooting WIPS
- 7. WGC APS (Standard et USP)
- 7.1 Configuration AP 330 (SSID)
- 7.2 Configuration AP 330 (Airspace Monitoring)
- 7.3 Configuration AP 330 (portail captif)
- 7.4 Configuration AP 330 (AP VPN)
- 7.5 Surveillance AP 330
- 7.6 Mise à jour AP 330
- 8. Troubleshooting Wi-Fi 6
XDR (ThreatSync 2.0)
- 1. Introduction
- 2. Déploiement ThreatSync (XDR)
- 3. Stratégies d’automatisation
- 3.1 Stratégie d’automatisation en remédiation
- 3.2 Stratégie d’archivage
- 3.3 Règle de notification
- 4. Supervision
watchguard.com
- 1. Introduction
- 2. Ressources
- 2.1 WatchGuard Appliance Sizing Tool
- 2.2 Compare WatchGuard Appliances
- 3. Support
- 3.1 Technical search / Knowledge Base
- 3.2 User Forum
- 3.3 Technical Documentation
- 3.4 Product and Support News (Knowledge Base Digest)
- 3.5 Hire an Expert
- 4. Trust Center
- 4.1 Tableau de bord (Météo)
- 4.2 PSIRT (Security Advisory List)
- 4.3 Data Privacy (Sub-Processors)
- 4.4 Products & Services (End Of Life Policy)
- 4.5 Products & Services (Product Certifications)
- 4.6 Products & Services (SLA)
Operational Excellence (OE)
- 1. Introduction
- 2. TPS vers CPS
- 3. Mise en pratique CPS
- 3.1 Définitions
- 3.2 Étapes et outils
- 3.3 Technologies
- 3.4 Compétences
- Conclusion
Jérôme SANCHEZ
Jérôme SANCHEZ occupe le poste de DSI au sein d'une entreprise opérant à l’international dans le domaine de la chimie, et il est certifié Microsoft Cybersecurity Architect. Le reste de son emploi du temps est partagé entre sa société de conseil, www.blueinfo.fr, et ses missions en tant que formateur Microsoft et PECB pour le compte d'ORSYS (Cloud Azure, M365, Cybersécurité, SCADA, RGPD etc..). Bénéficiant de plus de 15 années d'expérience professionnelle, il détient un nombre significatif de certifications en systèmes et réseau. Son livre illustre sa volonté de partager ses connaissances à 360° à travers les produits et services WatchGuard.
En savoir plus