Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard. Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes. Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des...
Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en œuvre la cybersécurité à travers les services et produits WatchGuard.
Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.
Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.
Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.
Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification.
L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WIPS) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue.
La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d'exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.
Introduction
1. Objectif du livre
2. Connaissances préalables recommandées
3. Organisation du livre
4. Organisation des chapitres
5. Commentaires et suggestions
IS & cybersecurity
1. Système d’information
2. Cybersécurité
3. Infrastructure et Secure by Default
3.1 Private Cloud et Public Cloud
3.2 Hybrid Cloud (Hub and Spoke)
3.3 Public Cloud (IaaS, PaaS, SaaS)
3.4 SASE et SSE
4. Menaces
4.1 Cartographie des sources potentielles de menaces
3.2.1 Passerelle BOVPN manuelle et ses tunnels IKEv1 + AES
3.2.2 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES
3.2.3 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES-GCM
3.2.4 Compléments et troubleshooting de la passerelle BOVPN manuelle et ses tunnels
3.3 BOVPN « Interfaces virtuelles BOVPN »
3.4 BOVPN « BOVPN Over TLS »
3.5 Mobile VPN (P2S)
3.6 Mobile VPN with IKEv2
3.7 Mobile VPN with SSL
4. Troubleshooting Mobile VPN
5. Paramètres globaux
6. Clients VPN
6.1 Client WatchGuard Mobile VPN with SSL (gratuit)
6.2 Client OpenVPN (gratuit)
UTM Système
1. Introduction
2. Informations
3. Clé de fonctionnalité
4. NTP
5. SNMP
6. NetFlow
7. Périphérique géré
8. Journalisation (WSM LOG + SYSLOG)
9. Journal de diagnostic
10. Paramètres globaux
11. Certificats
12. Configuration automatique de proxy
13. Mise à niveau du SE
14. Sauvegarder et restaurer une image
15. Intégrations technologiques
16. Utilisateurs et rôles
17. Fichier de configuration
18. Accès de l’assistance
19. Message d’avertissement à la connexion
UTM WSM (FSM + WLS)
1. Introduction
1.1 WSM / WLS (installation)
1.2 WSM / FPM (ajouter une stratégie)
1.3 WSM / FSM (Traffic Monitor...)
1.4 WSM / FSM (HostWatch)
1.5 WLS (configuration)
2. Troubleshooting WSM (désactivation de WebBlocker)
UTM Dimension
1. Introduction
2. Installer la machine virtuelle Dimension (VHD sur Hyper-V)
3. Trouver l’IP externe de la machine virtuelle Dimension (avec serveur DHCP)
4. Définir une IP statique pour la machine virtuelle Dimension (sans serveur DHCP)
5. Assistant de la machine virtuelle Dimension
6. Ajouter un UTM à Dimension (logs)
7. Ajouter un UTM à Dimension (logs et gestion)
8. Activation de la journalisation dans les stratégies
UTM FireCluster
1. Introduction
2. FireCluster actif/passif
3. FireCluster actif/actif
4. Tester le FireCluster
UTM Troubleshooting
1. Introduction
2. Les différentes consoles et ressources (par défaut)
3. Les différentes couches de sécurité à désactiver ou activer
4. Journaux de diagnostic
5. Autorestauration et mode Recovery
6. Reset de l’UTM (exemple M270)
7. Contact et support
UTM WatchGuard Cloud
1. Introduction
2. Les modes de gestion de l’UTM
3. Configuration en mode hybride
4. Utilisation du mode hybride
5. Basculement du mode hybride vers le mode cloud
6. Utilisation du mode cloud
7. Policy core avec filtrage de contenu
8. Utilisation de WGC Visibility (logs)
9. Analyse du Dark Web
10. Consultation des journaux d’audit
11. Consultation et création des alertes
12. Création des rapports planifiés
TDR (ThreatSync 1.0)
1. Introduction
EDR (EndPoint Security)
1. Introduction
2. Technologie EPP vs EDR
2.1 WatchGuard EPP
2.2 WatchGuard EDR Core
2.3 WatchGuard EDR
2.4 WatchGuard EPDR
2.5 WatchGuard EPDR Advanced
3. Déploiement EndPoint Security
3.1 EDR Core (Windows)
3.2 EPDR (Windows)
3.3 EPDR (iOS)
3.4 EPDR (Android)
4. Configuration des modules
4.1 Module Patch Management (PM)
4.2 Module Full Encryption (FE)
4.3 Module Data Control (DC)
5. Configuration de modules AVT
5.1 AVT (Data search + Go to query + alertes)
5.1.1 Data search
5.1.2 Go to query
5.1.3 Alertes
5.2 AVT / Data Control (DC)
5.3 AVT / ART
6. Troubleshooting
6.1 En cas de message d'erreur sur l'agent EPDR
6.2 En cas de problème avec l'option anti-tamper de l'EPDR
6.3 En cas de problème avec l'option anti-tamper de l'EPDR + l'agent TO
6.4 En cas de problème avec l'EPDR, utiliser PSinfo
6.5 En cas de problème avec l'agent EPDR pour iOS et Android
MFA (AuthPoint)
1. Introduction
2. Mise en place du MFA
2.1 Préconfiguration
2.1.1 UTM en mode gestion hybride
2.1.2 AuthPoint brique essentielle
2.2 MFA pour Web UI
2.3 MFA pour Mobile VPN with SSL (TLS)
2.4 MFA pour Access Portal
2.5 MFA pour IdP Portal
2.6 MFA pour Logon App
3. Gestion des utilisateurs et jetons
4. Gestion d’une perte de jeton (activation temporaire)
5. Monitoring
6. Troubleshooting
Wi-Fi (GWC + WC + WGC APS)
1. Introduction
2. Abonnement Wi-Fi 5 (Basic Wi-Fi, Secure Wi-Fi et Total Wi-Fi)
3. Abonnement Wi-Fi 6 (Standard et USP)
4. Wi-Fi Project
5. GWC (Basic Wi-Fi)
5.1 Configuration GWC (AP 320)
5.2 Configuration GWC et VLAN Custom (AP 320)
5.3 Troubleshooting Wi-Fi 5
6. WC (Secure Wi-Fi et Total Wi-Fi)
6.1 Configuration du Wi-Fi 5 (AP 327)
6.2 Configuration du WIPS limited (AP 327)
6.3 Configuration WIPS full (AP 327)
6.4 Test WIPS
6.5 Configuration d’alertes avec WIPS
6.6 Configuration de rapports avec WIPS
6.7 Troubleshooting WIPS
7. WGC APS (Standard et USP)
7.1 Configuration AP 330 (SSID)
7.2 Configuration AP 330 (Airspace Monitoring)
7.3 Configuration AP 330 (portail captif)
7.4 Configuration AP 330 (AP VPN)
7.5 Surveillance AP 330
7.6 Mise à jour AP 330
8. Troubleshooting Wi-Fi 6
XDR (ThreatSync 2.0)
1. Introduction
2. Déploiement ThreatSync (XDR)
3. Stratégies d’automatisation
3.1 Stratégie d’automatisation en remédiation
3.2 Stratégie d’archivage
3.3 Règle de notification
4. Supervision
watchguard.com
1. Introduction
2. Ressources
2.1 WatchGuard Appliance Sizing Tool
2.2 Compare WatchGuard Appliances
3. Support
3.1 Technical search / Knowledge Base
3.2 User Forum
3.3 Technical Documentation
3.4 Product and Support News (Knowledge Base Digest)
3.5 Hire an Expert
4. Trust Center
4.1 Tableau de bord (Météo)
4.2 PSIRT (Security Advisory List)
4.3 Data Privacy (Sub-Processors)
4.4 Products & Services (End Of Life Policy)
4.5 Products & Services (Product Certifications)
4.6 Products & Services (SLA)
Operational Excellence (OE)
1. Introduction
2. TPS vers CPS
3. Mise en pratique CPS
3.1 Définitions
3.2 Étapes et outils
3.3 Technologies
3.4 Compétences
Conclusion
Version papier
Très bien, conforme à mes attentes, je recommande !
AnonymeVersion papier
Très bien, conforme à mes attentes, je recommande !
PATRICK G
Jérôme SANCHEZ
Jérôme SANCHEZ occupe le poste de DSI au sein d'une entreprise opérant à l’international dans le domaine de la chimie, et il est certifié Microsoft Cybersecurity Architect. Le reste de son emploi du temps est partagé entre sa société de conseil, www.blueinfo.fr, et ses missions en tant que formateur Microsoft et PECB pour le compte d'ORSYS (Cloud Azure, M365, Cybersécurité, SCADA, RGPD etc..). Bénéficiant de plus de 15 années d'expérience professionnelle, il détient un nombre significatif de certifications en systèmes et réseau. Son livre illustre sa volonté de partager ses connaissances à 360° à travers les produits et services WatchGuard.