Trellix Data Loss Prevention Endpoint - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
  • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
  • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Se familiariser avec les ressources d'information et de support ainsi que les mécanismes de feedback

Présentation de la solution Data Loss Prevention

  • Décrire la solution, ses caractéristiques et ses fonctionnalités

Principes fondamentaux de Data Loss Prevention Endpoint

  • Décrire la solution Data Loss Prevention Endpoint, ses principales caractéristiques, l'architecture de déploiement, ainsi que les nouvelles fonctionnalités et améliorations de cette version

Planification du déploiement

  • Décrire les exigences commerciales, logicielles, matérielles et de composants à prendre en compte lors de la planification du déploiement

Pré-installation de la configuration du système

  • Identifier le workflow de conception des politiques dans Data Loss Prevention sur MVISION ePO
  • Identifier les conditions préalables à l'installation
  • Décrire les tâches de pré-installation

Installation

  • Identifier le processus d'installation pour installer ou mettre à niveau Data Loss Prevention Endpoint à l'aide de MVISION ePO
  • Décrire comment configurer le stockage dans le Cloud pour les preuves et les empreintes digitales

Déploiement des points de terminaison clients

  • Décrire le processus de déploiement du logiciel sur les points de terminaison
  • Vérifier la réussite du déploiement

Jour 2

Configuration du client

  • Décrire comment configurer la politique de configuration du client Data Loss Prevention
  • S'assurer que les politiques sont affectées aux groupes ou aux systèmes

Service d'assistance DLP et ensembles d'autorisations

  • Décrire l'objectif du service d'assistance DLP et ses principales fonctionnalités
  • Configurer la fonction d'assistance
  • Utiliser la fonction d'assistance pour générer des clés

Présentation du Data Loss Prevention Policy Manager

  • Accéder au Data Loss Prevention Policy Manager
  • Naviguer dans les onglets de Data Loss Prevention Policy Manager pour se familiariser avec sa conception et son utilisation

Définitions des utilisateurs privilégiés et des groupes d'utilisateurs finaux

  • Enregistrer le serveur Active Directory
  • Créer un utilisateur privilégié
  • Créer des définitions de groupe d'utilisateurs finaux

Contrôle des périphériques

  • Décrire la fonction Device Control
  • Configurer Device Control pour répondre aux besoins du client

Jour 3

Ensembles de règles et règles pour les dispositifs

  • Identifier les ensembles de règles intégrés et les règles disponibles
  • Décrire les éléments d'une règle de dispositif
  • Créer des règles de dispositif pour répondre aux besoins du client
Exemple de travaux pratiques (à titre indicatif)
  • Etude de cas :
    • Décrire comment des règles ou des classifications spécifiques peuvent répondre aux besoins d'une entreprise ou d'un secteur d'activité

Classification du contenu sensible

  • Expliquer les définitions et les critères de classification ainsi que les fonctionnalités du module Classification

Règles relatives aux empreintes de contenu et aux critères de classification

  • Créer des :
    • Critères d'empreintes de contenu
    • Règles de classification du contenu
  • Décrire comment fonctionne l'empreinte persistante

Définitions de la protection des données

  • Identifier les définitions de protection des données et les règles de protection des données qui leur sont associées
  • Créer des définitions utilisées pour les règles de protection des données
  • Configurer des notifications et justifications de l'utilisateur final

Jour 4

Configuration des règles de protection des données

  • Identifier les éléments constitutifs de la protection des données ainsi que les règles
  • Construire des règles de protection des données pour répondre aux besoins des clients
  • Fournir des exemples de cas d'utilisation des règles de protection des données

Découverte des points de terminaison

  • Identifier les ensembles de règles de découverte des points de terminaison intégrés et les règles disponibles pour une utilisation immédiate
  • Identifier les parties d'une règle de découverte
  • Créer des règles de découverte pour répondre aux besoins des clients

Gestion des incidents

  • Identifier et utiliser les fonctions de surveillance et de reporting de Data Loss Prevention Endpoint, y compris Data Loss Prevention Incident Manager

Gestion des cas

  • Décrire les fonctionnalités de Data Loss Prevention Case Management
  • Créer des nouveaux cas pour regrouper des incidents connexes
  • Administrer les cas à l'aide de McAfee Data Loss Prevention Case Management

Protection des fichiers avec la gestion des droits

  • Expliquer le fonctionnement de la gestion des droits dans l'environnement Data Loss Prevention
  • Configurer et utiliser les produits Right Management pris en charge

Espace de travail de protection

  • Décrire les fonctionnalités de l'espace de travail de protection dans ePolicy Orchestrator

Protection des fichiers et des médias amovibles

  • Décrire la solution File and Removable Media Protection

Dépannage de base

  • Décrire l'utilisation de l'outil de diagnostic et comment utiliser la journalisation de débogage

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir de solides connaissances de Windows, de l'administration système, des technologies de réseau, de la sécurité informatique, des concepts de sécurité du Cloud et des technologies Web. Il est également recommandé d'avoir une expérience préalable de l'utilisation du logiciel McAfee MVISION ePO.

Public

Administrateurs système et réseau, membres d'une équipe de sécurité, auditeurs et/ou consultants concernés par la sécurité des points de terminaison (endpoints) des systèmes.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation CEFRI Option CR (Centre de Recherche) - Prévention des risques - passerelle - Niveau 1 (PR1-CR) :

Objectif général de formation: Réaliser des opérations en zones délimitées en Centre de Recherche (CR) sans compromettre sa propre sécurité, celle d’un tiers ou l’état radiologique de l’installation

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes

Objectifs de la formation

Les objectifs de la formation Devenir acteur en Sauvetage Secourisme du Travail (SST) :

- Intervenir efficacement face à une situation d’accident du travail - Mettre en application ses compétences de SST au service de la prévention des risques professionnels dans son entreprise

Tarif

A partir de 295,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Écrire des scripts Python pour automatiser des tâches
  • Mettre en œuvre de façon efficace la programmation orientée objets de Python ainsi que les particularités du langage
  • Comprendre le rôle des librairies standards
  • Développer vos propres applications de Data Science et d’Intelligence Artificielle.
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

  • Connaître les microorganismes spécifiques aux produits laitiers
  • Maîtriser les méthodes de détection et d'analyse microbiologique
  • Identifier les risques microbiologiques et appliquer les méthodes de prévention associées
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Devenir assistant de prévention dans la Fonction publique territoriale :

- Définir le contexte réglementaire et les enjeux de la santé et de la sécurité dans la Fonction publique territoriale - Identifier le rôle et les missions des acteurs de la prévention et le positionnement de l’assistant de prévention - Intégrer les notions fondamentales de la prévention des risques professionnels

Tarif

A partir de 1 221,00 €

Durée

5j / 35h

Modes

Acquérir les bases en prévention du risque chimique

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Acquérir les bases en prévention du risque chimique :

- Identifier les risques liés aux agents chimiques pour la sécurité et la santé des travailleurs - Reconnaître les moyens de protection et les règles de base de la prévention

Tarif

A partir de 355,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

Les objectifs de la formation Incendie dans un magasin - Prévention - Evacuation du public - Intervention à l’aide d’un extincteur ou d'un R.I.A. :

- Assurer la prévention du risque d’incendie au quotidien dans son environnement de travail - Connaître l’organisation sécurité incendie de son établissement - Savoir mettre en sécurité le public - Réaliser une intervention efficace face à un début d’incendie avec les moyens de première intervention

Tarif

A partir de 160,00 €

Durée

3 h 30

Modes

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le rôle et le fonctionnement de la CSSCT
  • Identifier les risques professionnels et savoir les détecter
  • Organiser la prévention en entreprise
Tarif

A partir de 1 390,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...