Descripción
Este curso es esencial para los profesionales de TI que buscan dominar la administración avanzada de la seguridad en redes empresariales con Check Point.
A lo largo de este curso, los estudiantes aprenderán a diseñar, implementar y gestionar entornos de seguridad avanzados utilizando las soluciones de Check Point. Se cubrirán temas clave como la alta disponibilidad, clustering, inspección HTTPS, prevención de amenazas y VPNs.
Este curso no solo ofrece conocimientos teóricos sólidos, sino también habilidades prácticas necesarias para superar el examen CCSE R81.20, un paso crucial para obtener la certificación de experto en seguridad de Check Point.
Dirigido a:
Este curso está dirigido a profesionales técnicos que se dedican al diseño, actualización, mantenimiento y soporte de productos de Check Point. Está orientado a arquitectos de seguridad, ingenieros de redes y especialistas en TI que buscan ampliar sus conocimientos avanzados sobre la implementación y gestión de soluciones de seguridad de Check Point en entornos empresariales.
Requisitos previos:
Es necesario haber completado la formación o contar con la certificación CCSA. Además, se requieren los siguientes conocimientos y experiencias:
- Conocimientos fundamentales de Unix y Windows.
- Experiencia en la gestión de certificados.
- Conocimientos en administración de sistemas.
- Conocimientos en redes.
Objetivos del curso:
A lo largo de este curso, los estudiantes adquirirán conocimientos avanzados para gestionar y optimizar entornos de seguridad de Check Point. Se enfocarán en conceptos clave como alta disponibilidad, clustering, prevención de amenazas y gestión de accesos. Los siguientes objetivos describen las competencias que los estudiantes alcanzarán:
- Identificar las interfaces básicas utilizadas para gestionar el entorno de Check Point.
- Identificar los tipos de tecnologías que Check Point soporta para la automatización.
- Explicar el propósito de la implementación de la alta disponibilidad (HA) en la gestión de Check Point.
- Identificar el flujo de trabajo seguido para desplegar servidores primarios y secundarios.
- Explicar los conceptos básicos de Clustering y ClusterXL, incluyendo protocolos, sincronización y persistencia de conexiones.
- Identificar cómo excluir servicios de la sincronización o retrasar la sincronización.
- Explicar el flujo de instalación de políticas.
- Explicar el propósito de objetos dinámicos, objetos actualizables y fuentes de red.
- Comprender cómo gestionar el acceso de usuarios internos y externos.
- Describir los componentes y configuraciones de Identity Awareness.
- Describir las diferentes soluciones de prevención de amenazas de Check Point.
- Explicar cómo se configura el sistema de prevención de intrusiones (IPS).
- Adquirir conocimientos sobre Check Point IoT Protect.
- Explicar el propósito de las VPNs basadas en dominios.
- Describir situaciones en las que se utiliza la autenticación de certificados gestionada externamente.
- Describir cómo se puede proporcionar seguridad al cliente mediante acceso remoto.
- Discutir la Mobile Access Software Blade.
- Explicar cómo determinar si la configuración cumple con las mejores prácticas.
- Definir soluciones de ajuste de rendimiento y el flujo de trabajo básico de configuración.
- Identificar los métodos y procedimientos compatibles para la actualización y migración de los Security Management Servers y servidores dedicados de Log y SmartEvent.
- Identificar los métodos compatibles de actualización y procedimientos para Security Gateways.
Temario:
Navegación del entorno y uso de la API de gestión
Los estudiantes aprenderán a navegar por el entorno de Check Point y a utilizar la API de gestión para automatizar y controlar los dispositivos de seguridad de manera eficiente.
Despliegue de un servidor de gestión de seguridad secundario
Este módulo enseña el proceso de configuración e implementación de un servidor de gestión de seguridad secundario para alta disponibilidad y redundancia.
Configuración de un servidor de registros dedicado
Se cubrirá la configuración de un servidor dedicado para el almacenamiento y gestión de registros de eventos de seguridad, mejorando la visibilidad y control del entorno.
Despliegue de SmartEvent
Los estudiantes aprenderán a implementar y configurar SmartEvent, una herramienta clave para la correlación y análisis de eventos de seguridad.
Configuración de un clúster de alta disponibilidad de Security Gateway
Se enseñará a configurar un clúster de alta disponibilidad, garantizando la continuidad de la seguridad en caso de fallos del sistema.
Trabajo con ClusterXL
Este módulo profundiza en la configuración y optimización de ClusterXL, mejorando el rendimiento y la resiliencia de los Security Gateways.
Configuración de objetos dinámicos y actualizables
Los estudiantes aprenderán a utilizar objetos dinámicos y actualizables, lo que proporciona mayor flexibilidad en la implementación de políticas de seguridad.
Verificación de la instalación acelerada de políticas y monitoreo de estado
Se explicará cómo optimizar la instalación de políticas y cómo monitorear el estado del sistema de forma eficiente.
Mejora de la seguridad con la inspección HTTPS
Los estudiantes aprenderán a implementar la inspección de tráfico HTTPS para garantizar una protección completa del tráfico cifrado.
Despliegue de Identity Awareness
Se enseñará cómo configurar Identity Awareness, una funcionalidad clave para controlar el acceso a la red en función de la identidad del usuario.
Personalización de la prevención de amenazas
Este módulo cubre la personalización de las configuraciones de prevención de amenazas para adaptarlas a las necesidades específicas de la organización.
Configuración de una VPN de sitio a sitio con un dispositivo interoperable
Los estudiantes aprenderán a configurar una VPN de sitio a sitio que incluye dispositivos de terceros, garantizando una interoperabilidad segura.
Despliegue de una VPN de acceso remoto
Se cubrirá la configuración de una VPN que proporcione acceso remoto seguro a los recursos de la red desde ubicaciones externas.
Configuración de VPN de acceso móvil
Los estudiantes aprenderán a implementar una solución VPN que permita acceso seguro a la red desde dispositivos móviles.
Monitoreo de la conformidad de las políticas
Se explicará cómo verificar que las configuraciones y políticas cumplen con las mejores prácticas y normativas de seguridad establecidas.
Reporte de estadísticas de SmartEvent
Se enseñará cómo generar informes y análisis de las estadísticas recogidas por SmartEvent para evaluar el estado de la seguridad de la red.
Ajuste del rendimiento de los Security Gateways
Los estudiantes aprenderán técnicas para optimizar el rendimiento de los Security Gateways, mejorando la eficiencia operativa del entorno de seguridad.
Este curso incluye:
- Material del curso adjunto
- Manual del curso
- Certificado de finalización
Aptitudes evaluadas:
Examen #156-315.81.20
Perfil de instructores
Nextraining cuenta con instructores certificados, cada uno en su área
Bonificación Fundae
Gestionamos y tramitamos la documentación de la formación bonificada en Fundae, servicio gratuito a clientes.
Flexibilidad
Nuestros cursos en aula virtual te permiten asistir a la formación desde cualquier lugar.
¿Cómo me puede ayudar un curso en mi crecimiento personal y laboral?
Nextraining ofrece formación, certificación y mentoring tecnológicos, dotando a los profesionales de herramientas, conocimientos y competencias necesarias para avanzar y liderar procesos de cambio de las empresas y organizaciones.
Disponemos de un equipo docente con gran experiencia y certificados por los mejores fabricantes del mercado tecnológico.
¿Tienes más preguntas?
Ponte en contacto con nuestro equipo y recibe información detallada.
+34 963 694 964
info@nextraining.es