En raison d’une maintenance technique, la boutique Editions ENI sera inaccessible ce mercredi soir à compter de 21h, jusqu’à 2h jeudi matin. Nous vous invitons à passer votre commande avant 20h30. Merci pour votre compréhension. L’équipe des Editions ENI
  1. Livres et vidéos
  2. Stormshield - Configuration et mise en oeuvre de votre pare-feu

Stormshield Configuration et mise en oeuvre de votre pare-feu

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.

Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l’espace client du constructeur, le lecteur se familiarise ensuite avec l’interface de gestion et les consoles disponibles. Dans un chapitre très complet, l’auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l’authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l’échange de données de configuration ou de supervision.

Pour finir, l’auteur s’attache à transmettre au lecteur des exemples de configuration précis et à le conseiller sur le débogage de différents incidents.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis




Retrouvez notre webinaire " Configuration sur Stormshield (SNS) : Conseils & astuces " :


Table des matières

  • Introduction
    • 1. Objectifs du livre
    • 2. Public visé
    • 3. Connaissances préalables recommandées
    • 4. Organisation de l'ouvrage
    • 5. Conventions d'écriture
  • La gamme Stormshield Network Security
    • 1. Qu’est-ce que Stormshield ?
      • 1.1 Un portefeuille de produits pour une réponse globale aux besoins de sécurité des environnements IT/OT
        • 1.1.1 Protection des réseaux physiques et des infrastructures virtualisées
        • 1.1.2 Protection des données
        • 1.1.3 Protection des postes et des serveurs
      • 1.2 Certifications et qualifications françaises des produits de sécurité
    • 2. Recommandations de sécurisation d’un pare-feu SNS. Guide ANSSI
      • 2.1 Administration du pare-feu
      • 2.2 Configuration réseau
      • 2.3 Configuration des services
      • 2.4 Politique de filtrage réseau et NAT
      • 2.5 Certificats et PKI
      • 2.6 VPN IPSec
      • 2.7 Supervision
      • 2.8 Sauvegarde
      • 2.9 Journalisation
      • 2.10 Gestion du parc
    • 3. Stormshield Academy, certifications Stormshield Network Security (SNS)
      • 3.1 Cursus SNS
      • 3.2 Partenariat avec les grandes écoles et universités
    • 4. Gestion des produits SNS
      • 4.1 Espace client
        • 4.1.1 Base de connaissances Stormshield
      • 4.2 Documentation
      • 4.3 Création d’un ticket
      • 4.4 RMA (Return Merchandise Authorization, ou Procédure d'échange matériel)
        • 4.4.1 Garantie standard
        • 4.4.2 Garantie Express
        • 4.4.3 Échange DOA (Dead On Arrival, « Mort dès son arrivée »)
        • 4.4.4 Serenity for all (Sérénité pour tous)
      • 4.5 Licence
        • 4.5.1 Administration
        • 4.5.2 Modules
        • 4.5.3 Options
        • 4.5.4 Global
        • 4.5.5 Matériel
        • 4.5.6 Limites
        • 4.5.7 Réseau
        • 4.5.8 Proxy
        • 4.5.9 Services
        • 4.5.10 VPN (Virtual Private Network)
      • 4.6 Types d'offres
        • 4.6.1 Remote Office Security Pack
        • 4.6.2 UTM Security Pack
        • 4.6.3 Premium UTM Security Pack
        • 4.6.4 Enterprise Security Pack
        • 4.6.5 Pay-as-you-go (Payer au fur et à mesure)
    • 5. Modèles de la gamme SNS
      • 5.1 SN160(W)
        • 5.1.1 Descriptif
        • 5.1.2 Spécifications techniques
      • 5.2 SN210(W)
        • 5.2.1 Descriptif
        • 5.2.2 Spécifications techniques
      • 5.3 SN310
        • 5.3.1 Descriptif
        • 5.3.2 Spécifications techniques
      • 5.4 SN510
        • 5.4.1 Descriptif
        • 5.4.2 Spécifications techniques
        • 5.4.3 Options matérielles
      • 5.5 SN710
        • 5.5.1 Descriptif
        • 5.5.2 Spécifications techniques
        • 5.5.3 Options matérielles
      • 5.6 SN910
        • 5.6.1 Descriptif
        • 5.6.2 Spécifications techniques
      • 5.7 SN2100
        • 5.7.1 Descriptif
        • 5.7.2 Spécifications techniques
        • 5.7.3 Options matérielles
      • 5.8 SN3100
        • 5.8.1 Descriptif
        • 5.8.2 Spécifications techniques
        • 5.8.3 Options matérielles
      • 5.9 SN6100
        • 5.9.1 Descriptif
        • 5.9.2 Spécifications techniques
        • 5.9.3 Options matérielles
      • 5.10 SNi40
        • 5.10.1 Descriptif
        • 5.10.2 Spécifications techniques
        • 5.10.3 Options matérielles
      • 5.11 Machines virtuelles
        • 5.11.1 Descriptif
        • 5.11.2 Modèles et performances
        • 5.11.3 Prérequis concernant les hyperviseurs
  • Interfaces de gestion
    • 1. Objectifs du chapitre
    • 2. Configuration par défaut présente sur l'UTM physique
      • 2.1 Authentification
      • 2.2 Réseau
      • 2.3 Filtrage
    • 3. Interface graphique (IHM ou GUI)
    • 4. Configuration par défaut sur une VM
      • 4.1 Déploiement d'une EVA sur VMware
      • 4.2 Déploiement d'une VM sur Virtualbox
    • 5. Interface CLI
      • 5.1 Accès en console
        • 5.1.1 Sur une UTM physique
        • 5.1.2 Sur une UTM virtuelle
      • 5.2 Accès avec un client SSH
        • 5.2.1 Putty sur Windows
        • 5.2.2 Client SSH sur Linux
      • 5.3 Accès en SRP
        • 5.3.1 Depuis une UTM
        • 5.3.2 Depuis un poste GNU/Linux
        • 5.3.3 Depuis un poste Windows
    • 6. Interface centralisée (SMC)
  • Configuration
    • 1. Introduction
    • 2. Menu "admin"
      • 2.1 Obtenir ou libérer le droit d'écriture
        • 2.1.1 Obtenir le droit d'écriture
        • 2.1.2 Libérer le droit d'écriture
      • 2.2 Obtenir ou libérer le droit d'accès aux données personnelles (logs)
      • 2.3 Préférences
        • 2.3.1 Restaurer les paramètres de connexion
        • 2.3.2 Paramètres de connexion
        • 2.3.3 Paramètres de l'application
      • 2.4 Se déconnecter
    • 3. Système
      • 3.1 Configuration
        • 3.1.1 Configuration générale
        • 3.1.2 Administration du firewall
        • 3.1.3 Paramètres réseau
      • 3.2 Administrateurs
        • 3.2.1 Administrateurs
        • 3.2.2 Compte Admin
        • 3.2.3 Gestion de tickets
      • 3.3 Licence
        • 3.3.1 Général
        • 3.3.2 Détails de la licence
      • 3.4 Maintenance
        • 3.4.1 Mise à jour du système
        • 3.4.2 Sauvegarder
        • 3.4.3 Restaurer
        • 3.4.4 Configuration
      • 3.5 Active update (Mises à jour automatiques)
        • 3.5.1 Configuration avancée
      • 3.6 Haute disponibilité
        • 3.6.1 Créer un groupe de firewalls (cluster)
        • 3.6.2 Joindre un cluster
      • 3.7 Management Center
        • 3.7.1 Rattachement du firewall au serveur SMC
      • 3.8 Console CLI
    • 4. Réseau
      • 4.1 Interfaces
        • 4.1.1 Interfaces externes ou internes (protégées)
        • 4.1.2 Paramètres des interfaces
        • 4.1.3 Interface ethernet
        • 4.1.4 Interface bridge
        • 4.1.5 Interface VLAN
        • 4.1.6 Interface GRETAP
        • 4.1.7 Interface Modem PPoE
        • 4.1.8 Interface Modem PPTP
        • 4.1.9 Interface USB/Ethernet (Clé USB/Modem)
        • 4.1.10 Interface d'agrégation de liens (LACP)
      • 4.2 Interfaces virtuelles
        • 4.2.1 Interfaces VTI
        • 4.2.2 Interfaces GREtun
        • 4.2.3 Loopback
      • 4.3 Routage
        • 4.3.1 Routage statique
        • 4.3.2 Routage dynamique
        • 4.3.3 Routes de retour
      • 4.4 Routage multicast
      • 4.5 DNS dynamique
      • 4.6 DHCP
        • 4.6.1 Serveur DHCP
        • 4.6.2 Relai DHCP
      • 4.7 Proxy Cache DNS
    • 5. Objets
      • 5.1 Objets réseau
        • 5.1.1 Objet de type Machine (hôte)
        • 5.1.2 Objet de type FQDN (Nom DNS)
        • 5.1.3 Objet de type Réseau
        • 5.1.4 Objet de type Plage d’adresses IP
        • 5.1.5 Objet de type Routeur
        • 5.1.6 Objet de type Groupe (hôtes et réseaux)
        • 5.1.7 Objet de type Protocole IP
        • 5.1.8 Objet de type Port
        • 5.1.9 Objet de type Groupe de ports
        • 5.1.10 Objet de type Groupe de régions
        • 5.1.11 Objets de type Temps
      • 5.2 Objets Web
        • 5.2.1 URL
        • 5.2.2 Nom de certificat (Common Name)
        • 5.2.3 Groupe de catégories
        • 5.2.4 Base d’URL
      • 5.3 Certificats et PKI
        • 5.3.1 Création d'une CA (Root CA)
        • 5.3.2 Ajout d'une CA
    • 6. Utilisateurs
      • 6.1 Utilisateurs
      • 6.2 Comptes temporaires
      • 6.3 Droits d’accès
        • 6.3.1 Accès par défaut
        • 6.3.2 Accès détaillé
        • 6.3.3 Serveur PPTP
      • 6.4 Authentification
        • 6.4.1 Méthodes disponibles
        • 6.4.2 Politique d'authentification
        • 6.4.3 Portail captif
        • 6.4.4 Profils du portail captif
      • 6.5 Enrôlement
      • 6.6 Configuration des annuaires
    • 7. Politique de sécurité
      • 7.1 Filtrage et NAT
        • 7.1.1 Onglet Filtrage
        • 7.1.2 Onglet NAT
      • 7.2 Filtrage URL
      • 7.3 Filtrage SSL
      • 7.4 Filtrage SMTP
      • 7.5 Qualité de service
      • 7.6 Règles implicites
    • 8. Protection applicative
      • 8.1 Applications et protections
      • 8.2 Protocoles
      • 8.3 Profils d’inspection
      • 8.4 Management de vulnérabilités
      • 8.5 Réputation des machines
        • 8.5.1 Configuration
        • 8.5.2 Machines
      • 8.6 Antivirus
        • 8.6.1 Kaspersky
        • 8.6.2 Clamav
      • 8.7 Antispam
        • 8.7.1 Général
        • 8.7.2 Domaines en liste blanche
        • 8.7.3 Domaines en liste noire
    • 9. VPN
      • 9.1 VPN IPSec
        • 9.1.1 Politique de chiffrement - tunnels
        • 9.1.2 Correspondants
        • 9.1.3 Identification
        • 9.1.4 Profils de chiffrement
      • 9.2 VPN SSL Portail
      • 9.3 VPN SSL
      • 9.4 Serveur PPTP
    • 10. Notifications
      • 10.1 Traces-Syslog-IPFix
      • 10.2 Agent SNMP
      • 10.3 Alertes e-mail
      • 10.4 Événements système
      • 10.5 Messages de blocage
      • 10.6 Configuration des rapports
      • 10.7 Configuration de la supervision
  • Monitoring
    • 1. Introduction
    • 2. Tableau de bord
      • 2.1 Réseau
      • 2.2 Propriétés
      • 2.3 Services
      • 2.4 Protections
      • 2.5 Indicateurs de santé
    • 3. Logs - Journaux d'audit
    • 4. Rapports
    • 5. Supervision
  • Gestion centralisée SMC
    • 1. Introduction
    • 2. Installation
      • 2.1 Téléchargement de la machine virtuelle SMC
      • 2.2 Installation
      • 2.3 Assistant d'installation en ligne de commande
      • 2.4 Assistant d'installation par l'interface graphique du SMC
    • 3. Gestion de SMC
      • 3.1 Installation d'une licence valide
      • 3.2 Paramètres
      • 3.3 Maintenance
      • 3.4 Administrateurs
      • 3.5 Journaux/traces
    • 4. Supervision
    • 5. Configuration
      • 5.1 Firewalls et dossiers
        • 5.1.1 Filtrage
        • 5.1.2 Topologies VPN
      • 5.2 Certificats
      • 5.3 Profils de chiffrement
        • 5.3.1 Ajout d'un profil de chiffrement
    • 6. Objets réseau
    • 7. Déploiement
    • 8. Maintenance
    • 9. Scripts CLI SNS
  • Exemples de configuration
    • 1. Introduction
    • 2. Réseau
      • 2.1 GRETAP
        • 2.1.1 Firewall Lille
        • 2.1.2 Firewall Paris
        • 2.1.3 Vérification de la connectivité entre les deux réseaux identiques
      • 2.2 Gretun, interface virtuelle
    • 3. Politique de sécurité
      • 3.1 Filtrage et NAT
      • 3.2 Règles implicites
        • 3.2.1 Règles implicites plugin
        • 3.2.2 HA
        • 3.2.3 Requêtes ident (port TCP/113)
        • 3.2.4 Serveur PPTP
        • 3.2.5 GRE
        • 3.2.6 SRP
        • 3.2.7 SSH
        • 3.2.8 OpenVPN (VPN SSL « full »)
        • 3.2.9 VPN IPSec
        • 3.2.10 Fwdefault
      • 3.3 Proxy SSL
        • 3.3.1 Création d'une règle de filtrage
        • 3.3.2 Création de l'Autorité de certification
        • 3.3.3 Paramétrage du proxy SSL
        • 3.3.4 Ajout de la CA dans un navigateur Mozilla Firefox
        • 3.3.5 Filtrage SSL
        • 3.3.6 Filtrage URL
        • 3.3.7 Alarmes IPS
    • 4. Utilisateurs
    • 5. VPN SSL
      • 5.1 Configuration sur le SNS
      • 5.2 Configuration sur client
  • Débogage
    • 1. Introduction
    • 2. Outils d'aide au diagnostic
      • 2.1 Connaître l'adresse IP d'un hôte
        • 2.1.1 Microsoft Windows
        • 2.1.2 GNU/Linux
        • 2.1.3 SNS
      • 2.2 Tester la connectivité réseau entre deux hôtes
      • 2.3 Résolution DNS d'un hôte
        • 2.3.1 Microsoft Windows
        • 2.3.2 GNU/Linux
        • 2.3.3 SNS
      • 2.4 Table de routage
        • 2.4.1 Microsoft Windows
        • 2.4.2 GNU/Linux
      • 2.5 Prendre des captures
        • 2.5.1 GNU/Linux et SNS
        • 2.5.2 Microsoft Windows
    • 3. Récupération de la configuration
      • 3.1 Réinitialisation du mot de passe de l'utilisateur admin
      • 3.2 Récupération de la configuration par defaultconfig
    • 4. Réseau
      • 4.1 Bridge
        • 4.1.1 Enregistrement des hôtes
        • 4.1.2 Mode protégé du bridge
      • 4.2 Routage
        • 4.2.1 Interface de sortie
    • 5. Objets
      • 5.1 Régénération des CA présentes dans l'UTM
    • 6. IPS
      • 6.1 Commandes sfctl (Stateful control)
        • 6.1.1 Règles de filtrage et NAT
        • 6.1.2 Correspondance des règles
        • 6.1.3 Hôtes
        • 6.1.4 Connexions
        • 6.1.5 Utilisateurs
        • 6.1.6 Routage vis-à-vis de l'IPS
        • 6.1.7 Autres commandes sfctl
    • Index

Auteur

Alejandro CASTAÑO FERNÁNDEZEn savoir plus

Spécialisé depuis de nombreuses années dans la sécurité informatique et les réseaux, Alejandro CASTAÑO FERNÁNDEZ, exerce aujourd’hui chez un éditeur européen de logiciels de sécurité informatique. Passionné par son métier, il fait preuve de toute son expertise sur la gestion des incidents techniques et la résolution de problèmes complexes auprès de clients sensibles et stratégiques, tant en France qu’à l’étranger. Également formateur depuis 2015 sur le système d’exploitation GNU/Linux ou sur la sécurité informatique et les réseaux, il a coeur avec ce livre de prolonger la transmission de ses connaissances pour aider le lecteur dans la configuration d’un pare-feu avec Stormshield.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 463 pages
  • Parution novembre 2020
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02772-7
    • EAN : 9782409027727
    • Ref. ENI : EPSTORM
  • Niveau Expert
  • Parution novembre 2020
    • HTML
    • ISBN : 978-2-409-02773-4
    • EAN : 9782409027734
    • Ref. ENI : LNEPSTORM

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (472 Ko)