<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="32660" language="de" source="https://portal.flane.ch/swisscom/xml-course/juniper-sse" lastchanged="2025-10-16T22:11:24+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Deploying Juniper Security Service Edge</title><productcode>SSE</productcode><vendorcode>JP</vendorcode><vendorname>Juniper Networks</vendorname><fullproductcode>JP-SSE</fullproductcode><version>1.0</version><objective>&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Elemente des Juniper Secure Access Service Edge.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie Dienstorte und Standorte.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie den SSL-Proxy in Secure Edge.&lt;/li&gt;&lt;li&gt;Beschreiben und konfigurieren, wie der Datenverkehr von Remote-Benutzern gesichert werden kann.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Verwaltung der Benutzeridentit&amp;auml;t in Secure Edge.&lt;/li&gt;&lt;li&gt;Implementieren Sie eine Benutzeridentit&amp;auml;tsverwaltung f&amp;uuml;r Remote-Benutzer.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie Web- und Inhaltsfilter konfigurieren k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Funktionen von Juniper ATP Cloud in Secure Edge.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wie die Funktionen von Juniper ATP Cloud in Juniper Secure Edge implementiert werden.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie IPS in Secure Edge.&lt;/li&gt;&lt;li&gt;Verwenden Sie die &amp;Uuml;berwachungswerkzeuge in Secure Edge.&lt;/li&gt;&lt;li&gt;Implementieren Sie Secure Edge f&amp;uuml;r einen neuen Standort.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Grundlegende Netzwerkkenntnisse&lt;/li&gt;&lt;li&gt;Kenntnisse des OSI-Referenzmodells und der TCP/IP-Protokollsuite&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis der sitzungsbasierten L4-L7-Firewall-Konzepte&lt;/li&gt;&lt;li&gt;Grundkenntnisse des Junos-Betriebssystems (OS), einschliesslich Ger&amp;auml;teverwaltung, Routing und Sicherheitsrichtlinien&lt;/li&gt;&lt;li&gt;Abschluss des Kurses &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-jsec&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Juniper Security &lt;span class=&quot;fl-prod-pcode&quot;&gt;(JSEC)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder gleichwertige Erfahrung&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Personen, die f&amp;uuml;r die Verwaltung der Sicherheitskonfigurationen von Unternehmen vor Ort und von Remote-Benutzern auf Juniper Secure Edge unter Verwendung der Security Director Cloud-Anwendung verantwortlich sind.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in den Kurs&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung von SASE&lt;/li&gt;&lt;li&gt;Bereitstellung von Dienstorten und Standorten&lt;/li&gt;&lt;li&gt;SSL-Proxy&lt;/li&gt;&lt;li&gt;Verbindung von Remote-Benutzern mit PAC-Dateien&lt;/li&gt;&lt;li&gt;Benutzeridentit&amp;auml;t und JIMS&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsverwaltung f&amp;uuml;r Remote-Benutzer&lt;/li&gt;&lt;li&gt;Web Filtering and Content Filtering&lt;/li&gt;&lt;li&gt;ATP-Wolke&lt;/li&gt;&lt;li&gt;ATP-Cloud-Funktionen in Secure Edge&lt;/li&gt;&lt;li&gt;IPS-Richtlinien&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung von Secure Edge&lt;/li&gt;&lt;li&gt;Capstone-Fallstudie&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Einf&amp;uuml;hrung in den Kurs&lt;/h5&gt;&lt;h5&gt;Einf&amp;uuml;hrung von SASE&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Sicherheitsherausforderungen des modernen Unternehmens&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Netzwerkherausforderungen des modernen Unternehmens&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Cloud-Ansatz zur Sicherung des Unternehmens&lt;/li&gt;&lt;li&gt;Beschreiben Sie den SD-WAN-Ansatz zur Anbindung des Unternehmens&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie Juniper Networks Secure Access Service Edge&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Bereitstellung von Dienstorten und Standorten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie Secure Edge Service Standorte und Standorte&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie den Aufbau und die Funktion der Secure Edge-Richtlinie&lt;/li&gt;&lt;li&gt;Bereitstellen eines Dienstortes&lt;/li&gt;&lt;li&gt;Bereitstellen einer Secure Edge-Site&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Bereitstellen von Dienststandorten und Standorten&lt;/p&gt;
&lt;h5&gt;SSL-Proxy&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie, wie der SSL-Proxy funktioniert&lt;/li&gt;&lt;li&gt;Konfigurieren und Anwenden von SSL-Proxy-Profilen in Secure Edge&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 2: SSL-Proxy konfigurieren&lt;/p&gt;
&lt;h5&gt;Verbindung von Remote-Benutzern mit PAC-Dateien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie, wie PAC-Dateien funktionieren&lt;/li&gt;&lt;li&gt;Erstellen und Bereitstellen einer PAC-Datei mit dem PAC-Datei-Builder&lt;/li&gt;&lt;li&gt;Manuelles &amp;Auml;ndern einer PAC-Datei mit JavaScript&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 3: Registrierung von Remote-Benutzern&lt;/p&gt;
&lt;h5&gt;Benutzeridentit&amp;auml;t und JIMS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der Bedeutung der Benutzeridentit&amp;auml;t f&amp;uuml;r die Sicherung des Unternehmensrandes&lt;/li&gt;&lt;li&gt;Beschreiben Sie die verf&amp;uuml;gbaren Optionen f&amp;uuml;r die Authentifizierung in Secure Edge&lt;/li&gt;&lt;li&gt;Bereitstellung der JIMS-Benutzerauthentifizierung vor Ort&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Secure Edge-Richtlinien basierend auf der Benutzeridentit&amp;auml;t&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 4: Implementieren der Benutzeridentit&amp;auml;tsverwaltung f&amp;uuml;r lokale Benutzer&lt;/p&gt;
&lt;h5&gt;Identit&amp;auml;tsverwaltung f&amp;uuml;r Remote-Benutzer&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fung der verf&amp;uuml;gbaren Optionen f&amp;uuml;r die Verwaltung von Benutzeridentit&amp;auml;ten&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die gehostete Datenbank f&amp;uuml;r die Authentifizierung entfernter Benutzer&lt;/li&gt;&lt;li&gt;Bereitstellen eines SAML-Identit&amp;auml;tsanbieters eines Drittanbieters f&amp;uuml;r Remote-Benutzer&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Secure Edge-Richtlinien basierend auf der Benutzeridentit&amp;auml;t f&amp;uuml;r Remote-Benutzer&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 5: Identit&amp;auml;tsmanagement f&amp;uuml;r Remote-Benutzer&lt;/p&gt;
&lt;h5&gt;Web-Filterung und Inhaltsfilterung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Funktionen zur Web- und Inhaltsfilterung&lt;/li&gt;&lt;li&gt;Konfigurieren und Bereitstellen von Secure Edge-Richtlinienregeln mit Web-Filter- und Content-Filter-Profilen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 6: Konfigurieren von Inhaltsfilter- und Webfilter-Richtlinien&lt;/p&gt;
&lt;h5&gt;ATP-Wolke&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie Security Intelligence&lt;/li&gt;&lt;li&gt;Beschreiben Sie verschl&amp;uuml;sselte Traffic Insights&lt;/li&gt;&lt;li&gt;Beschreiben Sie die DNS-Filterung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;ATP-Cloud-Funktionen in Secure Edge&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie, wie ATP Cloud Funktionen f&amp;uuml;r Secure Edge bereitstellt&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die ETI- und DNS-Sicherheit&lt;/li&gt;&lt;li&gt;Konfigurieren von Zul&amp;auml;ssigkeits- und Sperrlisten&lt;/li&gt;&lt;li&gt;Konfigurieren und Anwenden von SecIntel-Profilen&lt;/li&gt;&lt;li&gt;Anti-Malware-Profile konfigurieren und anwenden&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 7: ATP-Cloud-Sicherheitsfunktionen implementieren&lt;/p&gt;
&lt;h5&gt;IPS-Richtlinien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;IPS beschreiben&lt;/li&gt;&lt;li&gt;IPS-Richtlinien konfigurieren und anwenden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;&amp;Uuml;berwachung von Secure Edge&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Navigieren im Arbeitsbereich f&amp;uuml;r die Protokollierung&lt;/li&gt;&lt;li&gt;Warnmeldungen konfigurieren&lt;/li&gt;&lt;li&gt;ATP-Funktionen &amp;uuml;berwachen&lt;/li&gt;&lt;li&gt;Definieren und Erstellen von Berichten&lt;/li&gt;&lt;li&gt;Status des Dienstortes &amp;uuml;berwachen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 8: &amp;Uuml;berwachung von Secure Edge&lt;/p&gt;
&lt;h5&gt;Capstone-Fallstudie&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;utern Sie die Anforderungen der Fallstudie&lt;/li&gt;&lt;li&gt;Umsetzung der Anforderungen der Fallstudie&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/juniper-sse&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Beschreiben Sie die Elemente des Juniper Secure Access Service Edge.
- Erläutern Sie Dienstorte und Standorte.
- Konfigurieren Sie den SSL-Proxy in Secure Edge.
- Beschreiben und konfigurieren, wie der Datenverkehr von Remote-Benutzern gesichert werden kann.
- Erklären Sie die Verwaltung der Benutzeridentität in Secure Edge.
- Implementieren Sie eine Benutzeridentitätsverwaltung für Remote-Benutzer.
- Erläutern Sie, wie Sie Web- und Inhaltsfilter konfigurieren können.
- Beschreiben Sie die Funktionen von Juniper ATP Cloud in Secure Edge.
- Erklären Sie, wie die Funktionen von Juniper ATP Cloud in Juniper Secure Edge implementiert werden.
- Erklären Sie IPS in Secure Edge.
- Verwenden Sie die Überwachungswerkzeuge in Secure Edge.
- Implementieren Sie Secure Edge für einen neuen Standort.</objective_plain><essentials_plain>- Grundlegende Netzwerkkenntnisse
- Kenntnisse des OSI-Referenzmodells und der TCP/IP-Protokollsuite
- Verständnis der sitzungsbasierten L4-L7-Firewall-Konzepte
- Grundkenntnisse des Junos-Betriebssystems (OS), einschliesslich Geräteverwaltung, Routing und Sicherheitsrichtlinien
- Abschluss des Kurses Juniper Security (JSEC) oder gleichwertige Erfahrung</essentials_plain><audience_plain>Personen, die für die Verwaltung der Sicherheitskonfigurationen von Unternehmen vor Ort und von Remote-Benutzern auf Juniper Secure Edge unter Verwendung der Security Director Cloud-Anwendung verantwortlich sind.</audience_plain><contents_plain>- Einführung in den Kurs
- Einführung von SASE
- Bereitstellung von Dienstorten und Standorten
- SSL-Proxy
- Verbindung von Remote-Benutzern mit PAC-Dateien
- Benutzeridentität und JIMS
- Identitätsverwaltung für Remote-Benutzer
- Web Filtering and Content Filtering
- ATP-Wolke
- ATP-Cloud-Funktionen in Secure Edge
- IPS-Richtlinien
- Überwachung von Secure Edge
- Capstone-Fallstudie</contents_plain><outline_plain>Einführung in den Kurs

Einführung von SASE


- Beschreiben Sie die Sicherheitsherausforderungen des modernen Unternehmens
- Beschreiben Sie die Netzwerkherausforderungen des modernen Unternehmens
- Beschreiben Sie den Cloud-Ansatz zur Sicherung des Unternehmens
- Beschreiben Sie den SD-WAN-Ansatz zur Anbindung des Unternehmens
- Erklären Sie Juniper Networks Secure Access Service Edge
Bereitstellung von Dienstorten und Standorten


- Beschreiben Sie Secure Edge Service Standorte und Standorte
- Erklären Sie den Aufbau und die Funktion der Secure Edge-Richtlinie
- Bereitstellen eines Dienstortes
- Bereitstellen einer Secure Edge-Site
Übung 1: Bereitstellen von Dienststandorten und Standorten

SSL-Proxy


- Beschreiben Sie, wie der SSL-Proxy funktioniert
- Konfigurieren und Anwenden von SSL-Proxy-Profilen in Secure Edge
Übung 2: SSL-Proxy konfigurieren

Verbindung von Remote-Benutzern mit PAC-Dateien


- Beschreiben Sie, wie PAC-Dateien funktionieren
- Erstellen und Bereitstellen einer PAC-Datei mit dem PAC-Datei-Builder
- Manuelles Ändern einer PAC-Datei mit JavaScript
Übung 3: Registrierung von Remote-Benutzern

Benutzeridentität und JIMS


- Erläuterung der Bedeutung der Benutzeridentität für die Sicherung des Unternehmensrandes
- Beschreiben Sie die verfügbaren Optionen für die Authentifizierung in Secure Edge
- Bereitstellung der JIMS-Benutzerauthentifizierung vor Ort
- Konfigurieren Sie Secure Edge-Richtlinien basierend auf der Benutzeridentität
Übung 4: Implementieren der Benutzeridentitätsverwaltung für lokale Benutzer

Identitätsverwaltung für Remote-Benutzer


- Überprüfung der verfügbaren Optionen für die Verwaltung von Benutzeridentitäten
- Konfigurieren Sie die gehostete Datenbank für die Authentifizierung entfernter Benutzer
- Bereitstellen eines SAML-Identitätsanbieters eines Drittanbieters für Remote-Benutzer
- Konfigurieren Sie Secure Edge-Richtlinien basierend auf der Benutzeridentität für Remote-Benutzer
Übung 5: Identitätsmanagement für Remote-Benutzer

Web-Filterung und Inhaltsfilterung


- Beschreiben Sie die Funktionen zur Web- und Inhaltsfilterung
- Konfigurieren und Bereitstellen von Secure Edge-Richtlinienregeln mit Web-Filter- und Content-Filter-Profilen
Übung 6: Konfigurieren von Inhaltsfilter- und Webfilter-Richtlinien

ATP-Wolke


- Erklären Sie Security Intelligence
- Beschreiben Sie verschlüsselte Traffic Insights
- Beschreiben Sie die DNS-Filterung
ATP-Cloud-Funktionen in Secure Edge


- Beschreiben Sie, wie ATP Cloud Funktionen für Secure Edge bereitstellt
- Konfigurieren Sie die ETI- und DNS-Sicherheit
- Konfigurieren von Zulässigkeits- und Sperrlisten
- Konfigurieren und Anwenden von SecIntel-Profilen
- Anti-Malware-Profile konfigurieren und anwenden
Übung 7: ATP-Cloud-Sicherheitsfunktionen implementieren

IPS-Richtlinien


- IPS beschreiben
- IPS-Richtlinien konfigurieren und anwenden
Überwachung von Secure Edge


- Navigieren im Arbeitsbereich für die Protokollierung
- Warnmeldungen konfigurieren
- ATP-Funktionen überwachen
- Definieren und Erstellen von Berichten
- Status des Dienstortes überwachen
Übung 8: Überwachung von Secure Edge

Capstone-Fallstudie


- Erläutern Sie die Anforderungen der Fallstudie
- Umsetzung der Anforderungen der Fallstudie</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="USD">3000.00</price><price country="CH" currency="USD">3000.00</price><price country="AT" currency="USD">3000.00</price><price country="SE" currency="USD">3000.00</price><price country="IL" currency="USD">3000.00</price><price country="AE" currency="USD">3000.00</price><price country="FR" currency="USD">3000.00</price><price country="SI" currency="USD">3000.00</price><price country="SK" currency="USD">3000.00</price></pricelist><miles/></course>