Pelajaran 1Prinsip desain kebijakan: hak istimewa paling sedikit, tolak-secara-default, aturan izinkan eksplisitPelajari prinsip desain firewall inti seperti hak istimewa paling sedikit, tolak-secara-default, dan aturan izinkan eksplisit. Pelajari cara menyusun kebijakan untuk kejelasan, meminimalkan aturan bayangan, dan mendokumentasikan pembenaran bisnis untuk setiap persyaratan akses.
Implementing deny-by-default at the edgeDesigning least-privilege access rulesAvoiding overlapping and shadowed policiesUsing address and service groups wiselyDocumenting and reviewing business rulesPelajaran 2Kebijakan LAN ke Internet kantor pusat: sumber, tujuan, layanan, pengaturan NAT, loggingPelajari cara membangun kebijakan LAN ke Internet kantor pusat yang aman, termasuk objek alamat dan layanan, konfigurasi NAT, opsi logging, dan urutan kebijakan. Pahami cara menghindari aturan yang terlalu permisif sambil menjaga akses pengguna berfungsi.
Defining HQ LAN and Internet address objectsSelecting appropriate service objects and groupsConfiguring central or policy-based NATEnabling and tuning traffic logging optionsPlacing the policy correctly in rule orderPelajaran 3Kebijakan lalu lintas situs-ke-situs: selektor, urutan kebijakan, dan non-NAT untuk jaringan terowonganPelajari cara membuat kebijakan untuk lalu lintas VPN situs-ke-situs, termasuk selektor alamat, urutan kebijakan, dan aturan non-NAT. Pahami cara memisahkan lalu lintas terowongan dari lalu lintas Internet langsung dan menghindari routing asimetris atau paparan yang tidak disengaja.
Defining local and remote VPN selectorsCreating non-NAT policies for tunnelsOrdering VPN policies vs Internet rulesSeparating management and user trafficTroubleshooting common VPN policy issuesPelajaran 4Profil keamanan: kontrol aplikasi—memblokir aplikasi berisiko, pembentukan bandwidth, dan kategorisasiKonfigurasikan profil kontrol aplikasi untuk mengidentifikasi dan mengelola aplikasi terlepas dari port. Pelajari cara memblokir aplikasi berisiko, membentuk bandwidth, dan menyesuaikan kategori sambil memantau log untuk menyempurnakan kebijakan tanpa mengganggu lalu lintas bisnis.
Selecting base application control profilesBlocking high-risk and unwanted appsApplying per-application bandwidth limitsUsing categories and overrides wiselyReviewing logs to refine app policiesPelajaran 5Kebijakan LAN ke Internet cabang: sumber, tujuan, layanan, pengaturan NAT, loggingKonfigurasikan kebijakan LAN ke Internet cabang yang aman selaras dengan standar kantor pusat. Pelajari cara menggunakan kembali objek, menerapkan NAT, dan mengaktifkan logging sambil memperhitungkan breakout lokal, bandwidth terbatas, dan kebutuhan kepatuhan atau konten yang berbeda.
Reusing global vs local address objectsDefining branch-specific service policiesConfiguring NAT and IP pools for branchesAligning logging with central reportingHandling local Internet breakout trafficPelajaran 6Logging dan penanganan sesi dalam kebijakan: mengaktifkan logging, bidang syslog, dan implikasi penggunaan diskPahami cara mengaktifkan dan menyesuaikan logging pada kebijakan, termasuk jenis log, tingkat keparahan, dan tujuan. Pelajari bidang sesi kunci, bagaimana log memengaruhi penggunaan disk, dan strategi untuk retensi log, offloading, dan pelaporan kepatuhan.
Choosing log types and severity levelsSelecting local disk vs remote loggingUnderstanding key session log fieldsManaging disk usage and log rotationUsing logs for audits and forensicsPelajaran 7Kebijakan LAN ke DMZ kantor pusat: akses terkendali ke server web/mail, port terbatas, inspeksi intra-zonaRancang kebijakan LAN ke DMZ kantor pusat yang mengontrol akses ketat ke server internal. Pelajari cara membatasi port, menerapkan profil keamanan, dan memeriksa lalu lintas intra-zona sambil mempertahankan ketersediaan server dan mendukung aliran pemantauan atau cadangan.
Defining DMZ server address objectsRestricting access to required ports onlyApplying security profiles to DMZ trafficAllowing monitoring and backup securelyTesting and validating DMZ access rulesPelajaran 8Profil keamanan: konfigurasi penyaringan web, kategori, safe-search, dan pertimbangan inspeksi SSLKonfigurasikan profil penyaringan web dengan kontrol berbasis kategori, penegakan safe-search, dan pilihan inspeksi SSL. Pelajari cara menyeimbangkan produktivitas pengguna, privasi, dan keamanan sambil meminimalkan peringatan sertifikat dan kegagalan inspeksi.
Building category-based web filter profilesEnforcing safe-search and YouTube controlsConfiguring SSL inspection for web trafficHandling certificate warnings and bypassesReporting and tuning blocked web activityPelajaran 9Profil keamanan: penyesuaian kebijakan IPS, tanda tangan, dan trade-off kinerja vs. perlindunganEksplorasi desain profil IPS untuk jenis lalu lintas berbeda, sesuaikan tanda tangan untuk mengurangi kebisingan, dan pahami bagaimana mode inspeksi dan sumber daya perangkat keras memengaruhi throughput. Pelajari cara menyeimbangkan kedalaman deteksi dengan latensi dan penggunaan CPU yang dapat diterima.
Choosing IPS default and custom profilesTuning signatures and severity thresholdsUsing flow-based vs proxy-based inspectionHandling false positives and exemptionsMeasuring IPS impact on performancePelajaran 10Profil keamanan: penerapan antivirus dan opsi pemindaian yang direkomendasikanPahami profil antivirus FortiGate, termasuk pemindaian waktu nyata, cakupan jenis file, dan opsi heuristik. Pelajari pengaturan yang direkomendasikan untuk web, email, dan layanan file, ditambah cara menangani file besar, arsip, dan lalu lintas sensitif kinerja.
Selecting AV profiles for different policiesConfiguring full, quick, and flow-based scanHandling archives, large files, and timeoutsDealing with encrypted and compressed trafficLogging and alerting for malware eventsPelajaran 11Kebijakan antar-VDOM atau antar-zona jika menggunakan VDOM: pemisahan kebijakan dan akses manajemenEksplorasi kebijakan antar-VDOM dan antar-zona yang digunakan saat VDOM memisahkan lingkungan. Pelajari cara memisahkan lalu lintas manajemen dan pengguna, mengontrol akses administratif, dan mempertahankan batas kebijakan yang jelas antar domain keamanan.
Planning VDOM roles and trust levelsCreating inter-VDOM link interfacesBuilding policies between VDOMs safelyRestricting management plane accessLogging and auditing cross-VDOM traffic