Implementing and Operating Cisco Security Core Technologies (SCOR) - Lab Topology

 

Lab Topology

  • Configurer les paramètres réseau et NAT sur Cisco Secure Firewall ASA
  • Configurer les politiques de contrôle d'accès de Cisco Secure Firewall ASA
  • Configurer le NAT de Cisco Secure Firewall Threat Defense
  • Configurer la politique de contrôle d'accès de Cisco Secure Firewall Threat Defense
  • Configurer la découverte et la politique IPS de Cisco Secure Firewall Threat Defense
  • Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense
  • Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway
  • Configurer les politiques de messagerie sécurisée de Cisco
  • Configurer les services proxy, l'authentification et le déchiffrement HTTPS
  • Faire respecter le contrôle d'utilisation acceptable et la protection contre les malwares
  • Configurer un tunnel IPsec IKEv2 point à point VTI statique
  • Configurer un VPN point à point entre les dispositifs Cisco Secure Firewall Threat Defense
  • Examiner le tableau de bord de Cisco Umbrella et la sécurité DNS
  • Examiner le passerelle Web sécurisée de Cisco Umbrella et le pare-feu livré par le cloud
  • Explorer les fonctionnalités CASB de Cisco Umbrella
  • Explorer Cisco Secure Endpoint
  • Effectuer une analyse des points de terminaison à l'aide de la console Cisco Secure Endpoint
  • Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint
  • Explorer Secure Network Analytics v7.4.2
  • Explorer l'intégration des alertes mondiales de menaces et l'audit cryptographique ETA
  • Explorer le tableau de bord et les opérations d'analyse du cloud
  • Explorer la surveillance des clouds privés et publics sécurisés