Reservar Back: Stormshield – Configuración e implementación de su firewall

Lo intentaré, porque no es un ejercicio que practique regularmente, para ofrecerle una revisión en el libro Stormishield: la configuración e implementación de su firewall escrito por Alejandro Castano Fernández apareció en las ediciones ENI.

¿Para quién es el libro para?

Este es claramente, no es el libro que va a comprar para mejorar su cultura de computación general y, especialmente, en la gestión del incendio. Por otro lado, si tiene la intención de configurar un firewall o cambiar el sistema actualmente en su sistema de información, la lectura de este libro será por una parte muy interesante. De hecho, si duda entre la implementación de PFSENSE y UN UTM Stormshield, el libro vendrá y describirá las características y los diferentes productos de la gama Stormshield.

Construcción de libros

Te hago Con la tabla completa de contenidos que está muy completa y le envía nuevamente a la página del editor para toda esta información detallada: https://www.editions-eni.fr/livre/ Stormshield-Configuración y método de tu- Fuego-9782409027727.

A través del capítulo diferente del libro, el autor nos presentará las diferentes soluciones de firewall propuestas por Stormshield de una manera integral que le permitirá ayudarlo en la elección del producto. Esto va desde el modelo para TPE a través de la versión virtual al sistema de información muy complejo UTM.

, por supuesto, volverá a todas las posibilidades ofrecidas por el producto que esto está en términos de configuración avanzada de firewall, Pero también en la implementación de la funcionalidad vital en la actualidad, incluido el acceso a los datos personales de los caracteres que están muy bien gestionados.

Durante el libro, tendrá muchas referencias en particular a los diversos RFC que son relevantes de acuerdo con el sujeto mencionado. Y gracias también se toma el tiempo para dar siempre el significado y la traducción de acrónimo de tal manera que ACL. Bueno, no es el mejor ejemplo, pero estos recordatorios no hacen daño.

El autor también hablará sobre la depuración del UTM Stormshield, que podría facilitar firmemente la implementación de este tipo de herramienta. Evoca ambas oportunidades de gestión a través de la interfaz web y a través de las líneas de comando. También lo propondrá en el penúltimo un caso práctico de interconexión de dos sistemas de información remota, uno en Lille y el otro en París. Un capítulo corto también se dedicará a los mecanismos de monitoreo de UTM.

Al final de la lectura, ¿puedo configurar e implementar un UTM?

en el extremo C ‘es el El propósito principal del libro, le permite implementar un firewall de Stormishield dentro de su sistema de información. En primer lugar, no hice la implementación, porque no personalmente tengo el presupuesto para comprar un UTM y la licencia que conlleva, además, la versión de prueba de la máquina virtual se limita a dos horas y eso me parece demasiado derecho para probar realmente Finalmente el producto.

Por cons Que, al final de la lectura del libro, nos sentimos capaz de poner en forma serenamente un UTM de la marca Stormshield. Je ne dis pas que cela se fera sans douleur ou ne prendre pas beaucoup de temps, mais au sein de livre vous avez toutes les clés principales pour la mise en œuvre.

En effet durant les différentes étapes de configuration les captures d’écrans et les explications sont très explicites et laisse peu de place à l’interprétation.

Quelques points abordés particulièrement intéressant

Certains point abordés dans le livre ont particulièrement attiré mon atención. Esto no sorprenderá al mundo grande, pero la gestión de RGPD por parte de la UTM está realmente pensada y le permitirá establecer serenamente este tipo de herramienta mientras respeta el RGPD.

Otra funcionalidad muy interesante y realmente Bueno, pensó que podría ahorrarle un tiempo valioso, es la capacidad de hacer una reinstalación de fábrica para cambiar la contraseña de administración si se había perdido, por ejemplo, y aún podía elevar la configuración de todos tus UTM en una línea de comandos. De hecho, se explica que durante un restablecimiento de fábrica, una copia de la última configuración activa se almacena en una ubicación específica en la UTM.

El ejemplo de una configuración de enlace entre Lille. Y París también es muy relevante, ya que así como las explicaciones de las diferentes tecnologías VPN disponibles en la UTM.

Después de tener todas las características necesarias para un firewall moderno que le permito descubrir en el libro.

Conclusión

Lo ha entendido, incluso si no he puesto en su lugar de UTM o la intención de hacerlo de inmediato, el libro fue informativo, pero su audiencia sigue siendo las personas que desean implementar o tener una idea clara sobre Stormshield’s Productos UTM SNS.

Usted puede cuidar a un UTM y administrar en el mejor de los casos. Para este tipo de herramienta, el mejor ser para practicar y realmente capaz de implementarlo.

Al precio de € 54, al escribir este artículo, sigue siendo una muy buena compra para ayudarlo a elegir y Acompáñelo en la implementación de este equipo crítico.

para terminar gracias a las ediciones ENI y al autor del libro por enviarme. Si desea comprarlo varias soluciones directamente del editor: https://www.editions-eni.fr/livre_stormstormshield-configuration-et-mise-en-oeuvre-de-vour-pare-feu-9782409027727 o en su favorito Librería o en nuestro decoo Amazon con un enlace a continuación:

enlace para comprar el libro en Amazon

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *