Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 8 votes.
Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers
Chapitre 1 : Architecture de défense du réseau
Objectif du chapitre : Permettre aux lecteurs de comprendre l'architecture actuelle des pare-feux de sécurité et les raisons pour lesquelles elle n'est pas en mesure de faire face aux nouvelles menaces. Nombre de pages : 20.
Sous-thèmes1. Pourquoi nous avons besoin de règles de pare-feu. 2. Différents types de pare-feu. 3. Architecture du pare-feu périphérique. 4. Lacunes des pare-feux périmétriques. 5. Comment les vulnérabilités de l'architecture de sécurité peuvent être utilisées à mauvais escient.
Chapitre 2 : Micro-segmentation et Zero Trust
Objectif du chapitre : Enseigner aux lecteurs les nouvelles fonctionnalités que VMware NSX apportera à la sécurité et comment il résout les problèmes actuels. Nombre de pages : 20.
Sous-sujets 1. La virtualisation du réseau change tout. 2. VMware NSX et les fonctions de sécurité. 3. Protéger le trafic Est-Ouest avec la micro-segmentation.
Chapitre 3 : Mise en œuvre de la micro-segmentation VMware
Objectif du chapitre : Apprendre à mettre en œuvre VMware NSX avec la micro segmentationNo de pages : 30.
Sous-sujets : 1. Pré-requis pour l'implémentation de la micro-segmentation2. Différentes méthodes d'analyse du trafic Est-Ouest3. Planification de la micro segmentation avec VMware Network insight4. Implémentation du pare-feu distribué VMware. 5. Création d'un pare-feu périphérique virtuel dans VMware NSX.
Chapitre 4 : Automatiser les politiques de sécurité avec NSX
Objectif du chapitre : Enseigner aux lecteurs les différentes options de VMware NSX pour automatiser les règles de sécurité et la création de politiques. Nombre de pages : 20.
Sous-sujets : 1. Travailler avec Service composer2. NSX REST API pour automatiser les règles de pare-feu 3. Mettre en quarantaine les machines infectées avec les politiques de sécurité.
Chapitre 5 : Surveillance des journaux de pare-feu
Objectif du chapitre : apprendre aux lecteurs à surveiller les journaux de pare-feu à l'aide de VMware Log InsightNombre de pages : 20.
Sous-sujets : 1. Mise en œuvre de VMware Log Insight. 2. Ajouter les journaux VMware NSX à Log insight. 3. Filtrer et étiqueter les journaux du pare-feu NSX. 4. Analyser en profondeur les menaces et les flux de sécurité avec Log insight.
Chapitre 6 : Intégrer des IPS/IDS tiers
Objectif du chapitre : Les lecteurs apprendront comment intégrer des outils IDS/IPS tiers à VMware NSXNo de pages : 15.
Sous-sujets : 1. Intégration de Trend Micro à VMware NSX.
Chapitre 7 : Vue d'ensemble de l'architecture de sécurité finale
Objectif du chapitre : donner au lecteur une compréhension globale de ce que nous avons fait jusqu'à présent et de la manière dont la nouvelle architecture résout les problèmes précédents. Nombre de pages : 25.
Sous-sujets : 1. Flux de paquets avec VMware NSX Micro segmentation2. Déjouer les différents scénarios d'attaque.
Chapitre 8 : Améliorations supplémentaires avec VMware Air Watch
Objectif du chapitre : Les lecteurs apprendront comment VMware Air watch peut encore améliorer l'architecture. Nombre de pages : 20.
Sous-sujets : 1. VMware Air watch et sécurité2. VMware Air watch avec NSX - avantages3. Conclusion.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)