Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Du 22 au 24 novembre : Accès 100% GRATUIT à  
la Bibliothèque Numérique ENI. Je m'inscris !
  1. Supports de cours
  2. Les fondamentaux de la cybersécurité avec WatchGuard

Les fondamentaux de la cybersécurité avec WatchGuard

2 avis

Informations

Livraison possible dès le 26 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04364-2
  • EAN : 9782409043642
  • Ref. ENI : EPWATCH

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04365-9
  • EAN : 9782409043659
  • Ref. ENI : LNEPWATCH
Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard. Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes. Dès les premiers chapitres, l’auteur met en évidence la rapide pro­lifération des...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 980 pages
  • Parution avril 2024
  • Niveau Expert
  • Parution avril 2024
Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard.

Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.

Dès les premiers chapitres, l’auteur met en évidence la rapide pro­lifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.

Le lecteur est guidé à travers l'univers des Unified Threat Manage­ment (UTM) et aborde la défense multicouche que propose cet appa­reil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.

Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentica­tion (MFA) explique comment renforcer la sécurité des comptes uti­lisateur par la mise en place de plusieurs facteurs d'authentification.

L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intru­sion Prevention System (WIPS) et les meilleures pratiques en ma­tière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue.

La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d'exercices d'application permettant de renforcer la compréhen­sion et d'illustrer les concepts.
Introduction
  1. 1. Objectif du livre
  2. 2. Connaissances préalables recommandées
  3. 3. Organisation du livre
  4. 4. Organisation des chapitres
  5. 5. Commentaires et suggestions
IS & cybersecurity
  1. 1. Système d’information
  2. 2. Cybersécurité
  3. 3. Infrastructure et Secure by Default
    1. 3.1 Private Cloud et Public Cloud
    2. 3.2 Hybrid Cloud (Hub and Spoke)
    3. 3.3 Public Cloud (IaaS, PaaS, SaaS)
    4. 3.4 SASE et SSE
  4. 4. Menaces
    1. 4.1 Cartographie des sources potentielles de menaces
    2. 4.2 Actifs
    3. 4.3 Vulnérabilités
    4. 4.4 Menaces (concept)
    5. 4.5 Menaces (par vecteurs informatiques)
    6. 4.6 Impacts
    7. 4.7 Risques
    8. 4.8 Mesures (contrôles)
  5. 5. LCR (légale, conforme, réglementaire)
  6. 6. Cybersécurité : par où commencer ?
    1. 6.1 Configuration Basic
      1. 6.1.1 PoLP (Principle of Least Privilege)
      2. 6.1.2 AAA (Authentication, Authorization, Accounting/Auditing)
      3. 6.1.3 PRA (plan de reprise d'activité) et PCA (plan de continuité d'activité)
    2. 6.2 Configuration Hardening
    3. 6.3 Cybersecurity Framework
      1. 6.3.1 CIA (Confidentiality, Integrity, Availability)
      2. 6.3.2 DID (Defense In Depth)
      3. 6.3.3 ZTNA (Zero Trust Network Access)
    4. 6.4 Cybersécurité : standards et normes
      1. 6.4.1 ISO 27001 Information Security Management System (ISMS)
      2. 6.4.2 ISO 27001 annexe A
  7. 7. Cybersécurité avec WatchGuard
  8. 8. Chronologie simplifiée de l'histoire du computing, du networking et de la cybersécurité
UTM Initialisation
  1. 1. Introduction
  2. 2. Initialisation
    1. 2.1 Activation du serial depuis le site web de WatchGuard
    2. 2.2 Configuration de l’UTM et installation de la clé d’activation
      1. 2.2.1 Branchement physique de l’UTM
      2. 2.2.2 Assistant de configuration de l’UTM
    3. 2.3 Activation du serial à partir du produit
    4. 2.4 Récupération du serial et de la clé d’activation
UTM Tableau de bord
  1. 1. Introduction
  2. 2. Panneau avant
  3. 3. Services d’abonnement
  4. 4. FireWatch
  5. 5. Interfaces
  6. 6. Traffic Monitor
  7. 7. Contrôle sans fil de passerelle
  8. 8. Geolocation
  9. 9. Secure mobile
  10. 10. Découverte de réseau
UTM État du système
  1. 1. Introduction
  2. 2. Les indicateurs à surveiller
UTM Configuration réseau
  1. 1. Introduction
  2. 2. Interfaces
    1. 2.1 Mode de routage mixte (Mixed Routing)
      1. 2.1.1 Interfaces (types, alias, stratégies)
      2. 2.1.2 Interface (DNS)
    2. 2.2 Mode d'insertion (DROP-IN)
    3. 2.3 Mode pont (Bridge)
  3. 3. Entrées ARP
  4. 4. VLAN
    1. 4.1 Configuration VLAN 802.1q
    2. 4.2 Stratégie VLAN 802.1q
  5. 5. Pont
  6. 6. Bouclage
  7. 7. Multi-WAN
  8. 8. SD-WAN
  9. 9. Contrôle des liaisons
  10. 10. DNS dynamique
  11. 11. NAT
  12. 12. Routes
  13. 13. Routage dynamique
  14. 14. Routage de multidiffusion
  15. 15. Contrôleur sans fil de passerelle (GWC)
UTM Pare-feu
  1. 1. Introduction
  2. 2. Stratégies de pare-feu
    1. 2.1 Table des stratégies
    2. 2.2 Les différents types de stratégies
      1. 2.2.1 Les filtres de paquets (plusieurs exemples d’utilisation)
      2. 2.2.2 Étape 1 : branchement du serveur RDS dans la zone Optional verte
      3. 2.2.3 Étape 2 : configuration du flux ICMP entre zone Trusted (bleue) et zone Opt (verte)
      4. 2.2.4 Étape 3 : configuration du flux RDS entre zone Trusted (bleue) et zone Opt (verte)
      5. 2.2.5 Étape 4 : configuration du flux SSH entre zone Trusted (bleue) et zone Opt (verte)
      6. 2.2.6 Étape 5 : configuration du flux RDS entre zone Ext (rouge) et zone Opt (verte)
    3. 2.3 Firewalling (stratégie de bout en bout et désactivation de la règle Outgoing)
      1. 2.3.1 Étape 1 : désactivation de la stratégie OUTGOING
      2. 2.3.2 Étape 2 : désactivation des stratégies WEB UI et WSM
      3. 2.3.3 Étape 3 : création d’une stratégie TeamViewer
      4. 2.3.4 Étape 4 : création d’une stratégie FTPS
    4. 2.4 Deep Packet Inspection SSL/TLS (DPI SSL/TLS)
    5. 2.5 Liste des sites compatibles et troubleshooting du DPI SSL
      1. 2.5.1 Firefox : certificat
      2. 2.5.2 Erreur d’installation OOBEIDPS
      3. 2.5.3 PFS : échec de la connexion sécurisée
      4. 2.5.4 Response denied by WatchGuard HTTP Proxy : header-line too large
      5. 2.5.5 Response denied by WatchGuard HTTP Proxy : body content type denied rule
    6. 2.6 Evasive apps (Ultrasurf) et les nouveaux protocoles (DoH, DoT, QUIC, etc.)
      1. 2.6.1 Activer Ultrasurf
      2. 2.6.2 Désactiver QUIC Chrome
      3. 2.6.3 Désactiver DoH Chrome
      4. 2.6.4 Désactiver DoH Firefox
      5. 2.6.5 Désactiver DoH Edge
  3. 3. Stratégies IPsec Mobile VPN
  4. 4. Alias
  5. 5. Actions de proxy
  6. 6. Actions de contenu
  7. 7. Profils TLS
  8. 8. Gestion du trafic (TM + QoS)
  9. 9. Planification
  10. 10. SNAT (Static NAT)
    1. 10.1 Cas pratique FTP, FTPS, SFTP
      1. 10.1.1 Exemple SNAT avec FTP (port 21)
      2. 10.1.2 Exemple SNAT avec FTP SSL/TLS (FTPS) port 21 ou 5021
      3. 10.1.3 Exemple SNAT avec SFTP (port 22 idem port SSH)
    2. 10.2 Cas pratique RDP
      1. 10.2.1 Exemple SNAT avec RDP (pour un serveur RDP)
      2. 10.2.2 Exemple SNAT avec RDP (pour x serveurs RDS)
  11. 11. Gestion des paquets par défaut
  12. 12. Sites bloqués
  13. 13. Ports bloqués
  14. 14. Quotas
UTM Services d’abonnement
  1. 1. Introduction
    1. 1.1 La société WatchGuard
    2. 1.2 L’UTM produit au cœur du catalogue WatchGuard
    3. 1.3 UTM Firewalling et VPN
    4. 1.4 UTM services en abonnement
    5. 1.5 Unified Security Platform (USP) et WatchGuard Cloud (WGC)
    6. 1.6 Basic Security Suite (BSS)
    7. 1.7 Total Security Suite (TSS)
    8. 1.8 Mise à jour des services d’abonnement
    9. 1.9 Fin de licence et blocage WebBlocker
    10. 1.10 Bonnes pratiques avec les services d’abonnement de l’UTM
  2. 2. Access Portal
    1. 2.1 Access Portal en mode web
    2. 2.2 Access Portal en mode SSH
    3. 2.3 Access Portal en mode RDP
  3. 3. Application Control (AC)
    1. 3.1 Application Control avec Dropbox
    2. 3.2 Application Control avec gestion de trafic sur YouTube
    3. 3.3 Application Control pour filtrage strict
    4. 3.4 Application Control pour audit
    5. 3.5 Troubleshooting evasive app + DoH, QUIC, etc.
  4. 4. APT Blocker
  5. 5. Détection de botnet
  6. 6. Data Loss Prevention
  7. 7. DNSWatch
    1. 7.1 DNSWatch sans serveur AD/DNS
    2. 7.2 DNSWatch avec un serveur AD/DNS
    3. 7.3 Configuration DNSWatch (filtre par catégories et listes)
    4. 7.4 Configuration DNSWatchGO
    5. 7.5 Troubleshooting cache
    6. 7.6 Troubleshooting CDN
    7. 7.7 Troubleshooting evasive app + DoH, QUIC, etc.
  8. 8. Gateway AV (GAV)
  9. 9. Geolocation
  10. 10. Intelligent AV (IAV)
  11. 11. Intrusion Prevention System (IPS)
  12. 12. Découverte de réseau
  13. 13. Reputation Enabled Defense (RED)
  14. 14. spamBlocker
  15. 15. Endpoint Enforcement
  16. 16. WebBlocker
UTM Authentification
  1. 1. Introduction
  2. 2. Point d’accès (Hotspot)
    1. 2.1 Hotspot sans informations d’authentification
    2. 2.2 Hotspot avec informations d’authentification
    3. 2.3 Désactivation de la stratégie « Allow Hotspot-Users »
  3. 3. Serveurs d’authentification
    1. 3.1 Logigramme d’UTM authentification (sans SSO ou avec SSO)
    2. 3.2 Logigramme d’UTM authentification Firebox-DB (sans SSO)
    3. 3.3 Logigramme d’UTM authentification ADDS (sans SSO)
    4. 3.4 Logigramme UTM authentification ADDS + SSO (avec SSO)
    5. 3.5 UTM authentification Firebox-DB (sans SSO)
    6. 3.6 UTM authentification ADDS (sans SSO)
  4. 4. Paramètres
  5. 5. Utilisateurs et groupes (ADDS, etc.)
  6. 6. Single Sign-On (ADDS + SSO)
  7. 7. Terminal Services (TO Agent)
  8. 8. Portail d'authentification
UTM Réseau privé VPN
  1. 1. Introduction
  2. 2. Chronologie simplifiée de l'histoire des VPN
  3. 3. VPN WatchGuard
    1. 3.1 IKEv2/IPsec
      1. 3.1.1 IKE phase 1 (paramètres partagés IKEv2)
      2. 3.1.2 IKE phase 2 (propositions de phase 2)
    2. 3.2 BOVPN (S2S)
      1. 3.2.1 Passerelle BOVPN manuelle et ses tunnels IKEv1 + AES
      2. 3.2.2 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES
      3. 3.2.3 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES-GCM
      4. 3.2.4 Compléments et troubleshooting de la passerelle BOVPN manuelle et ses tunnels
    3. 3.3 BOVPN « Interfaces virtuelles BOVPN »
    4. 3.4 BOVPN « BOVPN Over TLS »
    5. 3.5 Mobile VPN (P2S)
    6. 3.6 Mobile VPN with IKEv2
    7. 3.7 Mobile VPN with SSL
  4. 4. Troubleshooting Mobile VPN
  5. 5. Paramètres globaux
  6. 6. Clients VPN
    1. 6.1 Client WatchGuard Mobile VPN with SSL (gratuit)
    2. 6.2 Client OpenVPN (gratuit)
UTM Système
  1. 1. Introduction
  2. 2. Informations
  3. 3. Clé de fonctionnalité
  4. 4. NTP
  5. 5. SNMP
  6. 6. NetFlow
  7. 7. Périphérique géré
  8. 8. Journalisation (WSM LOG + SYSLOG)
  9. 9. Journal de diagnostic
  10. 10. Paramètres globaux
  11. 11. Certificats
  12. 12. Configuration automatique de proxy
  13. 13. Mise à niveau du SE
  14. 14. Sauvegarder et restaurer une image
  15. 15. Intégrations technologiques
  16. 16. Utilisateurs et rôles
  17. 17. Fichier de configuration
  18. 18. Accès de l’assistance
  19. 19. Message d’avertissement à la connexion
UTM WSM (FSM + WLS)
  1. 1. Introduction
    1. 1.1 WSM / WLS (installation)
    2. 1.2 WSM / FPM (ajouter une stratégie)
    3. 1.3 WSM / FSM (Traffic Monitor...)
    4. 1.4 WSM / FSM (HostWatch)
    5. 1.5 WLS (configuration)
  2. 2. Troubleshooting WSM (désactivation de WebBlocker)
UTM Dimension
  1. 1. Introduction
  2. 2. Installer la machine virtuelle Dimension (VHD sur Hyper-V)
  3. 3. Trouver l’IP externe de la machine virtuelle Dimension (avec serveur DHCP)
  4. 4. Définir une IP statique pour la machine virtuelle Dimension (sans serveur DHCP)
  5. 5. Assistant de la machine virtuelle Dimension
  6. 6. Ajouter un UTM à Dimension (logs)
  7. 7. Ajouter un UTM à Dimension (logs et gestion)
  8. 8. Activation de la journalisation dans les stratégies
UTM FireCluster
  1. 1. Introduction
  2. 2. FireCluster actif/passif
  3. 3. FireCluster actif/actif
  4. 4. Tester le FireCluster
UTM Troubleshooting
  1. 1. Introduction
  2. 2. Les différentes consoles et ressources (par défaut)
  3. 3. Les différentes couches de sécurité à désactiver ou activer
  4. 4. Journaux de diagnostic
  5. 5. Autorestauration et mode Recovery
  6. 6. Reset de l’UTM (exemple M270)
  7. 7. Contact et support
UTM WatchGuard Cloud
  1. 1. Introduction
  2. 2. Les modes de gestion de l’UTM
  3. 3. Configuration en mode hybride
  4. 4. Utilisation du mode hybride
  5. 5. Basculement du mode hybride vers le mode cloud
  6. 6. Utilisation du mode cloud
  7. 7. Policy core avec filtrage de contenu
  8. 8. Utilisation de WGC Visibility (logs)
  9. 9. Analyse du Dark Web
  10. 10. Consultation des journaux d’audit
  11. 11. Consultation et création des alertes
  12. 12. Création des rapports planifiés
TDR (ThreatSync 1.0)
  1. 1. Introduction
EDR (EndPoint Security)
  1. 1. Introduction
  2. 2. Technologie EPP vs EDR
    1. 2.1 WatchGuard EPP
    2. 2.2 WatchGuard EDR Core
    3. 2.3 WatchGuard EDR
    4. 2.4 WatchGuard EPDR
    5. 2.5 WatchGuard EPDR Advanced
  3. 3. Déploiement EndPoint Security
    1. 3.1 EDR Core (Windows)
    2. 3.2 EPDR (Windows)
    3. 3.3 EPDR (iOS)
    4. 3.4 EPDR (Android)
  4. 4. Configuration des modules
    1. 4.1 Module Patch Management (PM)
    2. 4.2 Module Full Encryption (FE)
    3. 4.3 Module Data Control (DC)
  5. 5. Configuration de modules AVT
    1. 5.1 AVT (Data search + Go to query + alertes)
      1. 5.1.1 Data search
      2. 5.1.2 Go to query
      3. 5.1.3 Alertes
    2. 5.2 AVT / Data Control (DC)
    3. 5.3 AVT / ART
  6. 6. Troubleshooting
    1. 6.1 En cas de message d'erreur sur l'agent EPDR
    2. 6.2 En cas de problème avec l'option anti-tamper de l'EPDR
    3. 6.3 En cas de problème avec l'option anti-tamper de l'EPDR + l'agent TO
    4. 6.4 En cas de problème avec l'EPDR, utiliser PSinfo
    5. 6.5 En cas de problème avec l'agent EPDR pour iOS et Android
MFA (AuthPoint)
  1. 1. Introduction
  2. 2. Mise en place du MFA
    1. 2.1 Préconfiguration
      1. 2.1.1 UTM en mode gestion hybride
      2. 2.1.2 AuthPoint brique essentielle
    2. 2.2 MFA pour Web UI
    3. 2.3 MFA pour Mobile VPN with SSL (TLS)
    4. 2.4 MFA pour Access Portal
    5. 2.5 MFA pour IdP Portal
    6. 2.6 MFA pour Logon App
  3. 3. Gestion des utilisateurs et jetons
  4. 4. Gestion d’une perte de jeton (activation temporaire)
  5. 5. Monitoring
  6. 6. Troubleshooting
Wi-Fi (GWC + WC + WGC APS)
  1. 1. Introduction
  2. 2. Abonnement Wi-Fi 5 (Basic Wi-Fi, Secure Wi-Fi et Total Wi-Fi)
  3. 3. Abonnement Wi-Fi 6 (Standard et USP)
  4. 4. Wi-Fi Project
  5. 5. GWC (Basic Wi-Fi)
    1. 5.1 Configuration GWC (AP 320)
    2. 5.2 Configuration GWC et VLAN Custom (AP 320)
    3. 5.3 Troubleshooting Wi-Fi 5
  6. 6. WC (Secure Wi-Fi et Total Wi-Fi)
    1. 6.1 Configuration du Wi-Fi 5 (AP 327)
    2. 6.2 Configuration du WIPS limited (AP 327)
    3. 6.3 Configuration WIPS full (AP 327)
    4. 6.4 Test WIPS
    5. 6.5 Configuration d’alertes avec WIPS
    6. 6.6 Configuration de rapports avec WIPS
    7. 6.7 Troubleshooting WIPS
  7. 7. WGC APS (Standard et USP)
    1. 7.1 Configuration AP 330 (SSID)
    2. 7.2 Configuration AP 330 (Airspace Monitoring)
    3. 7.3 Configuration AP 330 (portail captif)
    4. 7.4 Configuration AP 330 (AP VPN)
    5. 7.5 Surveillance AP 330
    6. 7.6 Mise à jour AP 330
  8. 8. Troubleshooting Wi-Fi 6
XDR (ThreatSync 2.0)
  1. 1. Introduction
  2. 2. Déploiement ThreatSync (XDR)
  3. 3. Stratégies d’automatisation
    1. 3.1 Stratégie d’automatisation en remédiation
    2. 3.2 Stratégie d’archivage
    3. 3.3 Règle de notification
  4. 4. Supervision
watchguard.com
  1. 1. Introduction
  2. 2. Ressources
    1. 2.1 WatchGuard Appliance Sizing Tool
    2. 2.2 Compare WatchGuard Appliances
  3. 3. Support
    1. 3.1 Technical search / Knowledge Base
    2. 3.2 User Forum
    3. 3.3 Technical Documentation
    4. 3.4 Product and Support News (Knowledge Base Digest)
    5. 3.5 Hire an Expert
  4. 4. Trust Center
    1. 4.1 Tableau de bord (Météo)
    2. 4.2 PSIRT (Security Advisory List)
    3. 4.3 Data Privacy (Sub-Processors)
    4. 4.4 Products & Services (End Of Life Policy)
    5. 4.5 Products & Services (Product Certifications)
    6. 4.6 Products & Services (SLA)
Operational Excellence (OE)
  1. 1. Introduction
  2. 2. TPS vers CPS
  3. 3. Mise en pratique CPS
    1. 3.1 Définitions
    2. 3.2 Étapes et outils
    3. 3.3 Technologies
    4. 3.4 Compétences
    5.  
    6.  
  4. Conclusion
5/5 2 avis
Version papier

Très bien, conforme à mes attentes, je recommande !

Anonyme
Version papier

Très bien, conforme à mes attentes, je recommande !

PATRICK G
Auteur : Jérôme SANCHEZ

Jérôme SANCHEZ

Jérôme SANCHEZ occupe le poste de DSI au sein d'une entreprise opérant à l’international dans le domaine de la chimie, et il est certifié Microsoft Cybersecurity Architect. Le reste de son emploi du temps est partagé entre sa société de conseil, www.blueinfo.fr, et ses missions en tant que formateur Microsoft et PECB pour le compte d'ORSYS (Cloud Azure, M365, Cybersécurité, SCADA, RGPD etc..). Bénéficiant de plus de 15 années d'expérience professionnelle, il détient un nombre significatif de certifications en systèmes et réseau. Son livre illustre sa volonté de partager ses connaissances à 360° à travers les produits et services WatchGuard.

En savoir plus

Nos nouveautés

voir plus