Palo Alto Networks - Firewall 10.2 Essentials - Configuration et Management

De la configuration initiale à la prévention des menaces avancées

Formation créée le 15/04/2026.
Version du programme : 3

Type de formation

Présentiel

Durée de formation

35 heures (5 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Palo Alto Networks - Firewall 10.2 Essentials - Configuration et Management

De la configuration initiale à la prévention des menaces avancées


Cette formation permet de configurer et gérer les fonctionnalités essentielles des pare-feux nouvelle génération Palo Alto Networks sous PAN-OS 10.2, mettre en place des politiques de sécurité et de NAT, déployer des stratégies de prévention des menaces et surveiller le trafic réseau.

Objectifs de la formation

  • Configurer et gérer les fonctionnalités essentielles des pares-feux nouvelle génération Palo Alto Networks
  • Configurer et gérer les politiques de sécurité et de NAT pour autoriser le trafic légitime entre les zones
  • Déployer des stratégies de prévention des menaces pour bloquer le trafic provenant d’adresses IP, domaines et URL connus et inconnus
  • Surveiller et analyser le trafic réseau via l’interface web interactive et les rapports du pare-feu

Profil des bénéficiaires

Pour qui
  • Ingénieurs sécurité
  • Administrateurs réseau et systèmes
  • Analystes sécurité et spécialistes des opérations de sécurité
  • Équipes de support technique
Prérequis
  • Connaissances de base en réseau : routage, commutation, adressage IP
  • Notions fondamentales de sécurité informatique. Une expérience avec des technologies de type IPS, proxy ou filtrage de contenu est un plus

Contenu de la formation

Portfolio et architecture Palo Alto Networks (1h30)
  • Présentation de la plateforme Strata et du portfolio Palo Alto Networks
  • Architecture Single-Pass Parallel Processing (SP3) et séparation des plans de données et de contrôle
  • Panorama des modèles matériels, VM-Series et CN-Series
  • Travaux pratiques : Exploration de l’interface web du pare-feu et navigation dans les menus d’administration
Configuration initiale du pare-feu (2h)
  • Accès à l’interface de gestion et configuration réseau initiale
  • Configuration des interfaces de gestion, DNS, NTP et mises à jour de licences
  • Gestion des services système et activation des abonnements de sécurité
  • Travaux pratiques : Configuration complète d’un pare-feu depuis l’état initial jusqu’à la mise en production
Gestion des configurations du pare-feu (1h30)
  • Fonctionnement du modèle de configuration candidate et running
  • Sauvegarde, restauration et gestion des snapshots de configuration
  • Validation, comparaison et retour arrière (rollback) des configurations
  • Travaux pratiques : Création de snapshots, modification de configuration et rollback
Gestion des comptes administrateurs du pare-feu (2h)
  • Authentification locale et profils d’administration (role-based access)
  • Intégration avec des annuaires externes (RADIUS, LDAP, TACACS+)
  • Journalisation des actions administratives et audit trail
  • Travaux pratiques : Création de comptes administrateurs avec des rôles différenciés et authentification externe
Connexion du pare-feu aux réseaux de production via les zones de sécurité (2h)
  • Configuration des interfaces (Layer 3, Layer 2, Virtual Wire, Tap, Loopback)
  • Création et affectation des zones de sécurité
  • Configuration du routage statique et des routeurs virtuels
  • Travaux pratiques : Déploiement d’une topologie multi-zones avec routage et Virtual Wire
Création et gestion des règles de politique de sécurité (2h30)
  • Principes de fonctionnement des règles de sécurité (intrazone, interzone, universel)
  • Utilisation des objets d’adresses, groupes d’adresses et régions
  • Bonnes pratiques de rédaction des règles et politique de sécurité par défaut
  • Travaux pratiques : Création de règles de sécurité autorisant et bloquant le trafic entre zones
Création et gestion des règles NAT (2h30)
  • Principes du NAT source (SNAT) et NAT destination (DNAT) sur PAN-OS
  • Configuration du NAT dynamique (IP et port), statique et U-Turn NAT
  • Ordre d’évaluation des règles NAT et interaction avec les politiques de sécurité
  • Travaux pratiques : Mise en place de règles NAT source et destination pour publier des services et accéder à Internet
Contrôle des applications avec App-ID (2h)
  • Fonctionnement d’App-ID : identification des applications indépendamment du port et du protocole
  • Gestion des dépendances applicatives et applications implicites
  • Création d’applications personnalisées et filtres d’applications
  • Travaux pratiques : Création de règles basées sur App-ID pour autoriser ou bloquer des applications spécifiques
Blocage des menaces connues avec les profils de sécurité (2h30)
  • Configuration des profils antivirus, anti-spyware et protection contre les vulnérabilités (IPS)
  • Mise en place des profils de blocage de fichiers et de protection DNS
  • Création de groupes de profils de sécurité et application aux règles
  • Travaux pratiques : Déploiement de profils de sécurité sur les règles existantes et vérification du blocage de menaces
Blocage du trafic web inapproprié avec le filtrage d’URL (2h30)
  • Fonctionnement du filtrage d’URL avec PAN-DB
  • Configuration des profils de filtrage d’URL et des catégories
  • Personnalisation des listes d’autorisation et de blocage (allow list, block list)
  • Travaux pratiques : Mise en place du filtrage d’URL pour restreindre l’accès à certaines catégories de sites
Blocage des menaces inconnues avec WildFire (2h)
  • Architecture et fonctionnement de WildFire (analyse sandbox cloud et locale)
  • Configuration du transfert de fichiers vers WildFire et délais de signature
  • Consultation des rapports d’analyse WildFire
  • Travaux pratiques : Configuration de WildFire pour l’analyse de fichiers suspects et vérification des verdicts
Contrôle d’accès aux ressources réseau avec User-ID (2h30)
  • Principes de User-ID : mappage utilisateur-IP via les journaux d’événements
  • Configuration de l’agent User-ID et intégration Active Directory
  • Utilisation des utilisateurs et groupes dans les politiques de sécurité
  • Travaux pratiques : Déploiement de User-ID et création de règles de sécurité basées sur les utilisateurs et groupes AD
Utilisation du déchiffrement pour bloquer les menaces dans le trafic chiffré (2h30)
  • Principes du déchiffrement SSL/TLS : Forward Proxy, Inbound Inspection, SSH Proxy
  • Gestion des certificats et déploiement du certificat CA de confiance
  • Politiques de déchiffrement et exceptions (catégories, applications)
  • Travaux pratiques : Mise en place du déchiffrement SSL Forward Proxy et vérification de l’inspection du trafic HTTPS
Exploitation des journaux et rapports (2h)
  • Navigation dans les journaux de trafic, menaces, URL et WildFire
  • Utilisation de l’Application Command Center (ACC) pour la visibilité réseau
  • Création de rapports personnalisés et configuration du transfert de logs (syslog, Panorama)
  • Travaux pratiques : Analyse de journaux de trafic, création de rapports personnalisés et configuration d’alertes
Sécurisation des postes distants avec GlobalProtect (2h)
  • Architecture GlobalProtect : portail, passerelle et agent
  • Configuration du portail et de la passerelle GlobalProtect
  • Déploiement de l’agent et politiques de sécurité pour les utilisateurs distants
  • Travaux pratiques : Déploiement d’une connexion VPN GlobalProtect pour les postes nomades
Haute disponibilité du pare-feu (1h30)
  • Modes de haute disponibilité : Active/Passive et Active/Active
  • Configuration des interfaces HA, priorités et déclencheurs de basculement
  • Travaux pratiques : Mise en place d’un cluster HA Active/Passive et test de basculement
Connexion de sites distants via VPN (1h30)
  • Configuration de tunnels VPN IPSec site-à-site
  • Paramétrage des profils IKE et IPSec, interfaces tunnel et routage
  • Travaux pratiques : Établissement d’un tunnel VPN IPSec entre deux pare-feux et vérification de la connectivité

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Travaux pratiques (Minimum 60 % du temps de formation)