Examen du système
Etude de cas client
Modèles Cisco WSA et architecture
Installation et vérification
Présentation
Rappel sur Cisco SMA
Installation et vérification du matériel Cisco WSA
Installation et vérification de Virtual Cisco WSA pour VMware
Exécution de l'assistant d'exécution du système
Configuration de L4TM
Déploiement des services Proxy
Modes Proxy
Fichiers PAC
Configuration et gestion
Proxy FTP natif
Proxy Access Log et entêtes HTTP
Utilisation de l'authentification
Authentification NTLM et Proxy
Paramètres et domaines d'authentification
Authentification et autorisation LDAP
Dépannage des domaines d'adhésion et test d'authentification
Configuration des stratégies
Configuration des stratégies d'accès et d'identité
Description des autres stratégies
Configuration des exemptions d'authentification
Visualisation des log d'accès et exemples
Controles d'accès autorisés
Catégories URL Categories et filtres
Visibilité et contrôle des applications
Contrôle d'accès SaaS
Inspection HTTPS
Paramètres Proxy HTTPS Proxy
Controles d'accès autorisés – Paramètres avancés
Visibilité et contrôle des applications
Contrôle d'accès SaaS
Configuration des contrôles d'usage du Web Usage Controls et des catégories d'URL
Logging et rapports
Défense contre les logiciels malveillants
Description et configuration de WBRS
Scan des Anti-Malware
Tags ACL
Configuration de la sécurité des données
Configuration de la sécurité des données
Prévention contre la perte de données
Fichiers journaux des accès et de la sécurité des données
Description du Cisco Cloud Web Security
Fonctionalités et bénéfices de Cisco Cloud Web Security
Modèle Cisco Cloud Attach
Utilisation du client Cisco AnyConnect Secure Mobility
Integration du client Cisco AnyConnect Secure Mobility avec Cisco WSA et Cisco Cloud Web Security
Administration et dépannage
Rapport d'dministration
Surveillance du Cisco WSA
Logging W3C
Autres tâches administratives
Redondance matérielle
Outils de dépannage
Log d'accès
Labs
Lab 1-1: Accès au lab
Lab 2-1: Installation et vérification de Cisco WSA
Lab 3-1: Déploiement des services proxy
Lab 4-1: Utilisation de l'authentification
Lab 5-1: Configuration des stratégies Cisco WSA
Lab 6-1: Controles d'accès autorisés
Lab 7-1: Controles d'accès autorisés —paramètres avancés
Lab 8-1: Se défendre contre les logiciels malveillants
Lab 9-1: Configuration de la sécurité des données
Lab 10-1: Description de Cisco Cloud Web Security
Lab 12-1: Administration et dépannage