McAfee Network Security Platform - Administration - Schulung (4 Tage)

Kurzbeschreibung

In diesem praktisch ausgerichteten Seminar eignen Sie sich Kenntnisse und Fertigkeiten für den Einsatz einer Network Intrusion Prevention System (IPS)-Lösung. Nach einer Einführung in IPS erlernen Sie die Installation, die Benutzeroberfläche und Administration des Security Manager, die Konfiguration der Security Sensoren und der Security Richtlinien. Weitere Themen sind u.a. die Einrichtung der virtuellen IPS, das IP Spoofing, das Updaten des Network Security Platform Managers und der Sensoren, die Systemwartung und das DB-Tuning, das Rate Limiting und die Durchführung von Troubleshootings.


Voraussetzungen

• Anwendungserfahrung in der Windows-Administration, System- und Netzwerkadministrations-Konzepte
• Grundkenntnisse der Computer Sicherheits-Konzepte
• Allgemeinverständnis von Viren und Anti-Virus-Technologien


    Seminarinhalt

    Einführung in die Network Intrusion Prävention
    • Entwicklung der Netzwerksicherheit
    • Die Erhöhung des Risikos
    • Faktoren für Sicherheitsbedrohungen
    • Was ist ein Angriff?
    • Häufige Angriffsarten
    • Notwendigkeit einer Sicherheitsstrategie
    • Vergleich IDS und IPS
    • Unterschriften-Erkennung
    • DoS / DDoS-Erkennung
    • Erkennung von Anomalien
    • Malware / Bot- Erkennung
    • Traffic-Normalisierung
    • Intrusion Protection System (IPS)
    • Network Security Platform - Übersicht
    • Arbeitsweise von Intrusion Prevention
    • Wesentliche Features
    • neu / erweitert in dieser Version
    • Plattform-Architektur
    • Manager-Architektur
    • Verwendung der Intrusion Prevention

    Planung einer McAfee Network Security Platform - Bereitstellung
    • Auswählen einer Bereitstellungsoption
    • Benutzer-bereitgestellte Server-Bereitstellung
    • Manager-Server-Anforderungen
    • Manager-Client-Anforderungen
    • Display- und Browser-Einstellungen (Windows)
    • Virtual Server-Anforderungen
    • Virtuelle Maschinen-Anforderungen
    • NSP Version Software-Support
    • Verwendete Ports von NSP
    • Verwendung der Desktop-Firewall
    • Verwenden von Anti-Viren-Software mit dem Manager
    • Verwendung von Wireshark
    • Manager-Bereitstellungsoptionen
    • Bestimmung der Datenbankanforderungen
    • Bestimmung der Sensorpositionierung
    • Bestimmung der Anzahl der benötigten Sensoren
    • Hochverfügbarkeit und Disaster Recovery
    • Implementierung der Prozess-Checkliste
    • Change Control

    Die Network Security Manager Software-Installation
    • Installation des Workflow
    • Prüfliste vor der Installation
    • Absichern der Manager-Server
    • Sicherstellung der Manager Name Resolution
    • Überprüfen der Port-Einstellungen
    • Installation der Manager-Software
    • Post-Installations-Checkliste
    • Überprüfen von Services-Status und Berechtigungen
    • Deaktivieren der nicht benötigten Services
    • Anwenden von Patches
    • Anschließen an den Manager
    • Hinzufügen des Managers als vertrauenswürdige Site
    • Installieren des Sicherheitszertifikats
    • An- und Abmelden des Managers
    • Deinstallieren und Upgrades
    • Troubleshooting der Interface-Reaktionsfähigkeit

    Manager-Navigation
    • Manager Web-Interface
    • Menüleiste und Seitensteuerung
    • Dashboard-Betriebs- und Sicherheitsmonitore
    • Nicht quittierte Alarm Summary
    • Analyse Seite
    • Threat Explorer-Seite
    • Malware-Erkennungs-Seite
    • Aktive Botnets-Seite
    • Netzwerk-Forensik-Seite
    • Endpoints Executables-Seite
    • Threat Analyzer
    • Reporting
    • Richtlinien-Seite
    • Geräte-Seite
    • Seitenverwaltung

    Manager Grundeinstellung
    • Manager-Einstellung - Übersicht
    • Konfigurieren von Manager Disaster Recovery (MDR)
    • Konfigurieren der zentralen Managers
    • Konfigurieren eines E-Mail-Servers
    • Konfigurieren eines Proxy Servers
    • Konfigurieren der Alarm-Quittierung
    • Konfigurieren von Benachrichtigungen

    Benutzerverwaltung
    • Benutzerverwaltung Übersicht
    • Mindest-Account-Konfiguration
    • Rollen und Berechtigungen
    • Bearbeiten der Standard-Root-Admin Benutzer
    • Hinzufügen, Bearbeiten und Löschen eines Benutzers
    • Überprüfen der Benutzeranmeldeinformationen
    • Erstellen einer benutzerdefinierten Rolle
    • Zuweisen von Domains und Rollen
    • Verwalten von My Account
    • Verwalten der Anmeldesteuerung
    • Angeben autorisierter Hosts
    • Betrachten der Benutzeraktivität
    • Konfigurieren von Banner-Text und Bild
    • Konfigurieren der Sitzungssteuerung
    • Konfigurieren der Passwort-Kontrollen
    • Angeben von Audit-Einstellungen

    Authentifizierung
    • Authentifizierung - Übersicht
    • Externe Authentifizierungstypen
    • LDAP-Übersicht
    • LDAP-Konfigurationsrichtlinien
    • Konfigurieren von LDAP
    • Web-Portal
    • Zuordnung der LDAP-Authentifizierung - Übersicht
    • Zuordnung der LDAP-Authentifizierung
    • RADIUS - Übersicht
    • RADIUS-Konfigurationsrichtlinien
    • Konfigurieren von RADIUS

    McAfee Network Security Manager - administrative Domains
    • Administrative Domains - Übersicht
    • Admin- Domains- Hierarchische Struktur
    • Die Arbeitsweise der Admin Domains
    • Verwalten von Admin Domains
    • Bearbeiten der Root Admin Domain
    • Hinzufügen einer untergeordneten Admin Domain
    • Hinzufügen von Benutzern zu einer untergeordneten Domäne

    Netzwerksicherheits-Sensor - Übersicht
    • Primäre Funktion eines Sensors
    • Sensor Portfolio
    • Sensor-Ports und Standardeinstellungen
    • Beispiel für Sensor Komponenten
    • Sensor: Netzwerk-Bereitstellung
    • Sensor: Architektur und Funktionalität
    • Virtualisierung (Sub-Interfaces)
    • Secure Socket Layer
    • Zusätzliche Sensor-Funktionalität
    • In-line-Modus, SPAN oder Hub-Modus und Tap-Modus
    • Hochverfügbarkeit (Failover-Paare)
    • Fail-Open und Fail-Closed
    • Vergleich von passiv und aktiv Fail-Open
    • Interface Groups (Port Clustering)
    • Multi-Port-Monitoring
    • Übersicht über die Bereitstellung, Workflow und Richtlinien

    Netzwerksicherheits-Sensor - Installation und Konfiguration
    • Installation und Konfiguration - Überblick
    • Standard-Sensorkonfiguration
    • Verkabelung Best Practices
    • Sensor Name und Shared Secret Key
    • Hinzufügen von Sensoren an den Manager
    • Das Ausführen des CLI Setup Wizard
    • Überprüfen der Netzwerkkommunikation
    • Vertrauensstellungen
    • Status und Anzeige des Befehl-Output
    • Überprüfen ob Signatur eingestellt ist
    • Verwalten von Sensoren
    • Richtlinien und Einstellungen
    • Verwalten der physischen Port-Seite
    • Konfigurieren der Namensauflösung, Zeitzone, Network Time Protocol und Proxy Server
    • McAfee Advanced Threat Defense Integration
    • IPS Alerting
    • Firewall Logging / Auditing CLI
    • Remote Access
    • Wartung
    • Troubleshooting und Bereitstellen der ausstehenden Änderungen

    Virtualisierung
    • Virtualisierung - Übersicht
    • Vorteile
    • Vor und nach der Virtualisierung
    • Netzwerk-Szenario mit Virtualisierung
    • Spezielle oder virtuelles Interface?
    • IPS-Interface-Typen
    • Verwendungsweise von Richtlinien
    • Überlegungen überbrückter VLANs
    • Dedizierte Interface Richtlinien-Anwendung
    • Sub-Interfaces und Anwendung von Richtlinien
    • Spezielle Interfaces im SPAN und Tap-Modus
    • VLAN / CIDR im SPAN und TAP-Modus
    • VLAN und VLAN Tagging
    • Anzeigen von Interface-Details
    • Erstellen von VLAN-Interface und Sub-Interface
    • CIDR-Optionen
    • Erstellen von CIDR-Interface und CDR-Sub-Interfaces

    Richtlinien - Übersicht
    • Die Rolle der Policy Intrusion Protection
    • Angriffs-Kategorien und -Schweregrade
    • Was ist eine Richtlinie?
    • Richtlinienkomponenten
    • Parameter zur Definierung des Monitorings
    • Vordefinierte IPS Richtlinien
    • IPS Richtlinien-Bereitstellungs-Überlegungen
    • Regeln für Richtlinien
    • Stateful Inspection-Grundlagen
    • Richtlinienverwaltung

    IPS Richtlinien-Konfiguration
    • IPS-Richtlinien-Übersicht
    • Quick-Filter
    • Angriffs-Definitionen
    • Klonen einer Richtlinie
    • Hinzufügen einer neuen Richtlinie
    • Bearbeiten von Richtlinien und Angriffen
    • Angriffs-Beschreibung
    • Beschriften und Sig. Desc.
    • Exploit-Angriff: Anpassung
    • Sensor Antworten
    • SmartBlocking
    • Logging
    • Überprüfung der Versionskontrolle
    • Zurücksetzen auf eine vorige IPS-Richtlinie
    • Löschen einer IPS-Richtlinie
    • Richtlinienzuweisung und Vererbung
    • Richtung der Richtlinie und Anwendungsarten
    • Verwalten von Richtlinien für einen einzelnen Sensor
    • Neu-Zuweisung von Richtlinien
    • Anpassung von lokaler IPS-Richtlinie
    • Bereitstellen von Konfigurationsänderungen

    Aufklärung der Richtlinien-Konfiguration
    • Aufklärung der Richtlinien - Übersicht
    • Konfigurationsrichtlinien
    • Hinzufügen und Klonen einer Aufklärungs-Richtlinie
    • Bearbeiten einer Aufklärungs-Richtlinie
    • Korrelation von Angriffen

    Denial of Service (DoS) - Konfiguration
    • Was ist ein DoS-Angriff?
    • Was ist eine DDoS-Attacke?
    • Entwicklung von DDoS-Angriffen
    • Die Funktionsweise eines DoS-Angriffs
    • Arten von DoS-Attacken
    • DDoS Attacke-Tools
    • DoS Angriffserkennung und Prävention
    • Stateful TCP-Engine
    • DNS Schutz
    • DDoS Attacke Blocking
    • DNS-Spoof-Schutz
    • Global Threat Intelligence (GTI)
    • Anschluss-Limitierung
    • Traffic Surges (Flash Crowds)
    • Volumen- Anomalien - Perzentile
    • Wann werden Sensor Warnungen ausgelöst?
    • Konfigurieren von DoS
    • Manager, Sensor und Interface Level-Optionen
    • Effektive DoS / DDoS Prävention

    Der Threat Analyzer
    • Threat Analyzer - Übersicht
    • Alarm Cache und Datenbankoperationen
    • Voraussetzungen
    • Zugriff auf die Threat Analyzer
    • Zielseite, Menüleisten und Dashboard
    • Anpassen von Dashboard-Tabs
    • IPS Zusammenfassung Pie Charts, Zeitansicht, Balkendiagramme, Angriff-Ergebnis-Status
    • Anwendungs- und GTI-Anzeige
    • Hinzufügen von Dashboards und Monitoren
    • Alarm, Hosts und Forensik-Seiten
    • Historische Bereiche und Einstellungen

    Warnungen und Ausnahmen
    • Alle Warnungen anzeigen
    • Anzeigen / Auffinden von Alarmen
    • Alarmunterdrückung
    • Display-Filterung
    • Anzeige der Paket-Log
    • Warnungsdetails und -Typen
    • Gespeicherte Alarme
    • Fehlalarme
    • Erstellen von Ausnahmen
    • Ausnahmen-Vererbung
    • Ausnahmeobjekte und Zuordnung
    • Ausnahmeregel-Objekte
    • Domain, Sensor und Interface _Level-Ausnahmen
    • Export / Import von Ausnahmen
    • Erstellen und Zuweisen von Ausnahmen
    • Lokalisierung eingefügter Ausnahmeobjekte
    • Löschen eines Ausnahmeobjekts

    Global Threat Intelligence (GTI)
    • Global Threat Intelligence - Übersicht
    • NSP und GTI Framework
    • Erkennungs-Typen
    • Zusammenarbeit von GTI mit dem NSP
    • Malware Empfindlichkeits-Level
    • GTI Integration
    • CLI-Befehle
    • Konfigurieren von DNS
    • Verwalten von benutzerdefinierten Fingerabdrücke
    • Konfigurieren von IP-Reputation
    • IP Reputation der Scores und Alarme
    • Schutzoptionen
    • Konfigurieren der erweiterten Traffic-Inspektion
    • Heuristischer Web-Anwendungs-Server-Schutz
    • Optionen, um SQL-Injection-Angriffe zu verhindern
    • HTTP-Antwort-Scanning
    • Layer 7 Data Collection
    • Anschluss der limitierten Richtlinien

    Erweiterte Malware und Botnet Erkennung
    • Erweiterter Malware-Schutz - Übersicht
    • Die Arbeitsweise erweiterter Malware Richtlinien
    • Vorteile
    • Beispiel erweiterte Malware-Richtlinien
    • Verwalten erweiterter Malware-Richtlinien
    • Malware Engines
    • Szenario: Scan von PDF-Dateien
    • Archivieren von Malware-Dateien
    • Best Practices
    • Konfigurieren erweiterter Botnet-Erkennung

    Firewall Richtlinien-Konfiguration
    • Firewall Richtlinie - Übersicht
    • Basic-Firewall Richtlinien-Komponenten
    • Regel Objekte
    • Anwendungs-Identifikation
    • Staatenlose Zugriffsregeln
    • Beispiel Richtlinien-Konfiguration-Workflow
    • Hinzufügen von Regelobjekte
    • Hinzufügen einer Firewall-Richtlinie
    • Zuweisen einer Firewall-Richtlinie
    • Demonstration
    • Anzeige von Firewall Richtlinien-Definitionen
    • Konfigurieren der Anwendungsidentifikation
    • Analyse der Anwendungswarnungen
    • Export / Import
    • Upgrade einer Firewall Richtlinie

    Benutzerbasierte Zugriffsregeln
    • Logon Collector
    • Beispiel Bereitstellungs-Architektur
    • Logon Collector Basisanforderungen
    • NSP und Logon Collector Integration - Übersicht
    • Die Funktionsweise
    • Konfigurieren der Logon Collector-Integration
    • Integrations-Überlegungen
    • Integrations-Workflow
    • Erstellen einer benutzerbasierten Regel
    • Anzeige von Firewall Richtlinien-Definitionen
    • Analyse der Logon Collector-Details
    • Troubleshooting

    Richtlinien-Tuning
    • Was ist Tuning?
    • Warum eine Tuning-Implementierung?
    • Vor dem Tuning
    • Phasen des Richtlinien-Tunings
    • Fehlalarme und Geräusche
    • Identifizierung und Prävention von Fehlalarmen
    • Vermeidung künftiger Fehlalarme
    • Deaktivieren von Angriffen und Alarmen
    • Hinzufügen von niedrigen Schweregrad-Angriffe zum Prozess
    • Ursachen übermäßiger Alarme
    • High-Level-Bottom-up-Ansatz
    • Analyse von Events
    • Sortieren von Angriff Namen
    • Tuning-Szenarien: Untersuchung, Lösung angenommen und Best-Practice
    • Response Management
    • Sensor-Antwort-Aktionen

    Report-Erstellung
    • Report -Erstellung - Übersicht
    • Voraussetzungen
    • Report -Voraussetzungen
    • Konfigurieren von Kopf- und Fußzeilen
    • Definition der Spracheinstellung
    • Definition des Output Limits
    • Report-Automation
    • Konfiguration des E-Mail-Servers
    • Konfiguration des Report Scheduler
    • Hinzufügen von Report-Empfängern
    • Hinzufügen eines automatisierten Reports
    • Anzeige von automatisch generierten Reports
    • Konfiguration von Reports
    • Beispiel Ausgabeformate
    • Starten der Konfiguration von Reports
    • Voraussetzungen
    • Event-Reporting - Übersicht
    • Next Generation Reports
    • McAfee-Standard-Reports
    • Erstellen eines Next Generation Reports
    • Duplizieren und starten gespeicherter Next Generation Reports
    • Traditionelle Reports
    • Beispiel Report Output

    Datenbankpflege
    • Wartungsseite - Übersicht
    • Alarm-Wartung - Überblick
    • Archivierung der Benachrichtigungsdaten
    • Exportieren von Benachrichtigungs-Archiven
    • Wiederherstellung von Benachrichtigungs-Archiven
    • Alarmdaten-Pruning
    • Berechnung maximaler Alarmmenge
    • Sichern und Wiederherstellen
    • Datenbank-Tuning
    • Troubleshooting Backup und Restore
    • Verwenden von Speicherplatzverwaltung-Scripts
    • Monitoring der Speicherplatznutzung
    • Defrag

    Betriebsstatus
    • System Health Monitor
    • Verwalten von Störungen
    • Alarm-Relevanz
    • Betriebsstatus im Threat Analyzer
    • Systemfehlermeldungen
    • System Log
    • Benutzeraktivität und Audit-Nachrichten
    • Ausführen von Aufgaben
    • Langandauernde Aktivitäten

    Troubleshooting
    • Tools und Ressourcen
    • Manager-Prozesse
    • CLI-Befehle zum Troubleshooting
    • Wireshark
    • Troubleshooting via Datenbank
    • Häufige Probleme
    • Troubleshooting-Manager-zu-Sensor-Kommunikation
    • Troubleshooting bei der Sensor und Manager-
    • Beziehen der Sensor Diagnostic Trace Logs
    • Troubleshooting des Monitoring der Port-Probleme
    • Fail-Open Option: Layer 2 Durchgangsmodus
    • Troubleshooting der Port-Probleme
    • Troubleshooting des Transceivers
    • Paketerfassung
    • Troubleshooting der Fehlalarme
    • Troubleshooting der Datenbank-Probleme
    • Troubleshooting der Sensor- Aktualisierungsprobleme
    • Verwenden von Front Panel-LEDs in Troubleshootings


    Zielgruppen

    • Netzwerk-Administratoren
    • System-Administratoren
    • IT-Sicherheitsbeauftragte
    • Datenschutzbeauftragte


    Preise und Termine

    offene Schulung
    Eine offene Schulung findet in einem unserer Schulungszentren statt.
    Dauer:4 Tage
    Preis:2.195,00 € zzgl. USt. pro Teilnehmer (2.612,05€ inkl. USt.)
    Seminarstandorte:
    Starttermine:
    (ortsabhängig)


    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.
    Firmenschulung
    Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
    Dauer:4 Tage
    Preis ab:1.595,00 € zzgl. USt. pro Tag (1.898,05€ inkl. USt.)
    Schulungszentren:
    • Hamburg
    • Berlin
    • Frankfurt
    • München
    • Nürnberg
    • Düsseldorf
    • Wien
    • Stuttgart
    • Hannover
    • Köln
    • Dortmund
    Starttermin:individuelle Vereinbarung
    Unterlagen:zzgl.
    Verpflegung:zzgl.
    Prüfung/Zertifizierung:zzgl.


    Seminarsprache

    Wir bieten unsere Seminare hauptsächlich in deutscher Sprache an – je nach Wunsch aber gerne auch in Englisch oder einer anderen Seminarsprache. Bitte fragen Sie doch einfach bei uns an.