Agenda szkolenia
  1. Dzień pierwszy
    1. Charakterystyka produktu Cisco WSA
      • Przegląd rozwiązania Cisco WSA
      • Przegląd produktów Cisco WSA
      • Architektura wdrożenia protokołu WSA
      • Funkcjonalność serwera proxy
      • Zintegrowany filtr ruchu warstwy 4 ISO/OSI
      • Mechanizm DLP
      • Narzędzia do zarządzania WSA
      • Cisco ASWR
      • Analiza treści SMA
    2. Wdrożenie usługi serwera proxy
      • Tryb transparenty oraz bezpośredniego przekazywania ruchu
      • Przekierowanie ruchu w trybie transparentnym
      • Protokół WCCP
      • Przepływ ruchu do i z serwera WWW w kontekście protokołu WCCP
      • Wyjątki filtrowania przez serwer proxy
      • Przechowywanie treści w pamięci podręcznej cache
      • Pliki typu PAC
      • Usługa proxy dla protokołu FTP oraz SOCKS
      • Podgląd dziennika zdarzeń proxy oraz nagłówków HTTP
      • Dostrajanie komunikatów o błędach
    3. Obsługa mechanizmu uwierzytelniania
      • Protokoły służące do uwierzytelniania
      • Śledzenie danych uwierzytelniających użytkowników
      • Omijanie weryfikacji danych uwierzytelniających
      • Raportowanie zdarzeń związanych z uwierzytelnianiem
      • Mechanizmy proxy dla uwierzytelniania z użyciem FTP
      • Rozwiązywanie problemów z dołączaniem WSA do AD
      • Integracja WSA z Cisco ISE
    4. Tworzenie zasad deszyfracji ruchu celem inspekcji ruchu HTTPS
      • Charakterystyka inspekcji ruchu zaszyfrowanego przy użyciu TLS/SSL
      • Certyfikaty cyfrowe
      • Charakterystyka zasad deszyfracji ruchu HTTPS
      • Aktywacja funkcjonalności proxy HTTPS
      • Znakowanie ruchu, który ma być poddany inspekcji przy użyciu ACL
    5. Tworzenie zasad obsługi klas ruchu sieciowego
      • Przegląd mechanizmów kontroli dostępu
      • Grupowanie zasad kontroli dostępu
      • Charakterystyka profilu klasy ruchu sieciowego
      • Kolejność przetwarzania zasad kontroli dostępu oraz profili klas ruchu sieciowego
      • Inne typy reguł dostępu
      • Przykłady zawartości dziennika zdarzeń
      • Znaczniki ACL
      • Stosowanie zasad czasowych oraz odnoszących się do ilości ruchu użytkownika
  2. Dzień drugi
    1. Ochrona przed złośliwym oprogramowaniem
      • Filtry bazujące na reputacji
      • Skanowanie pod kątem złośliwego oprogramowania
      • Skanowanie ruchu wychodzącego
      • Zasady kontroli filtrujące przychodzący ruch pod kątem złośliwego oprogramowania
      • Filtrowanie plików na bazie reputacji oraz dogłębnej analizy
      • Integracja WSA z bazami danych Cisco Intelligence
    2. Kontrola dostępu ustawień użytkownika
      • Kontrolowanie korzystania z sieci Internet
      • Filtrowanie URL
      • Kategorie URL
      • Mechanizm dynamicznej kontroli treści
      • Wykrywanie aplikacji z których korzystają użytkownicy
      • Limity przepustowości
      • Filtrowanie treści dla osób pełnoletnich
    3. Ochrona danych przy użyciu mechanizmu DLP
      • Ochrona danych
      • Rozwiązanie Cisco do ochrony danych
      • Definicja zasad ochrony danych
      • Dziennik zdarzeń mechanizmu DLP
    4. Czynności administracyjne oraz rozwiązywanie problemów z WSA
      • Monitorowanie działania WSA
      • Raporty generowane z WSA
      • Monitorowanie działania rozwiązana z użyciem dzienników zdarzeń
      • Czynności administracyjne
      • Rozwiązywanie problemów z WSA
      • CLI WSA