Trellix Data Loss Prevention Endpoint - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
  • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
  • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Se familiariser avec les ressources d'information et de support ainsi que les mécanismes de feedback

Présentation de la solution Data Loss Prevention

  • Décrire la solution, ses caractéristiques et ses fonctionnalités

Principes fondamentaux de Data Loss Prevention Endpoint

  • Décrire la solution Data Loss Prevention Endpoint, ses principales caractéristiques, l'architecture de déploiement, ainsi que les nouvelles fonctionnalités et améliorations de cette version

Planification du déploiement

  • Décrire les exigences commerciales, logicielles, matérielles et de composants à prendre en compte lors de la planification du déploiement

Pré-installation de la configuration du système

  • Identifier le workflow de conception des politiques dans Data Loss Prevention sur MVISION ePO
  • Identifier les conditions préalables à l'installation
  • Décrire les tâches de pré-installation

Installation

  • Identifier le processus d'installation pour installer ou mettre à niveau Data Loss Prevention Endpoint à l'aide de MVISION ePO
  • Décrire comment configurer le stockage dans le Cloud pour les preuves et les empreintes digitales

Déploiement des points de terminaison clients

  • Décrire le processus de déploiement du logiciel sur les points de terminaison
  • Vérifier la réussite du déploiement

Jour 2

Configuration du client

  • Décrire comment configurer la politique de configuration du client Data Loss Prevention
  • S'assurer que les politiques sont affectées aux groupes ou aux systèmes

Service d'assistance DLP et ensembles d'autorisations

  • Décrire l'objectif du service d'assistance DLP et ses principales fonctionnalités
  • Configurer la fonction d'assistance
  • Utiliser la fonction d'assistance pour générer des clés

Présentation du Data Loss Prevention Policy Manager

  • Accéder au Data Loss Prevention Policy Manager
  • Naviguer dans les onglets de Data Loss Prevention Policy Manager pour se familiariser avec sa conception et son utilisation

Définitions des utilisateurs privilégiés et des groupes d'utilisateurs finaux

  • Enregistrer le serveur Active Directory
  • Créer un utilisateur privilégié
  • Créer des définitions de groupe d'utilisateurs finaux

Contrôle des périphériques

  • Décrire la fonction Device Control
  • Configurer Device Control pour répondre aux besoins du client

Jour 3

Ensembles de règles et règles pour les dispositifs

  • Identifier les ensembles de règles intégrés et les règles disponibles
  • Décrire les éléments d'une règle de dispositif
  • Créer des règles de dispositif pour répondre aux besoins du client
Exemple de travaux pratiques (à titre indicatif)
  • Etude de cas :
    • Décrire comment des règles ou des classifications spécifiques peuvent répondre aux besoins d'une entreprise ou d'un secteur d'activité

Classification du contenu sensible

  • Expliquer les définitions et les critères de classification ainsi que les fonctionnalités du module Classification

Règles relatives aux empreintes de contenu et aux critères de classification

  • Créer des :
    • Critères d'empreintes de contenu
    • Règles de classification du contenu
  • Décrire comment fonctionne l'empreinte persistante

Définitions de la protection des données

  • Identifier les définitions de protection des données et les règles de protection des données qui leur sont associées
  • Créer des définitions utilisées pour les règles de protection des données
  • Configurer des notifications et justifications de l'utilisateur final

Jour 4

Configuration des règles de protection des données

  • Identifier les éléments constitutifs de la protection des données ainsi que les règles
  • Construire des règles de protection des données pour répondre aux besoins des clients
  • Fournir des exemples de cas d'utilisation des règles de protection des données

Découverte des points de terminaison

  • Identifier les ensembles de règles de découverte des points de terminaison intégrés et les règles disponibles pour une utilisation immédiate
  • Identifier les parties d'une règle de découverte
  • Créer des règles de découverte pour répondre aux besoins des clients

Gestion des incidents

  • Identifier et utiliser les fonctions de surveillance et de reporting de Data Loss Prevention Endpoint, y compris Data Loss Prevention Incident Manager

Gestion des cas

  • Décrire les fonctionnalités de Data Loss Prevention Case Management
  • Créer des nouveaux cas pour regrouper des incidents connexes
  • Administrer les cas à l'aide de McAfee Data Loss Prevention Case Management

Protection des fichiers avec la gestion des droits

  • Expliquer le fonctionnement de la gestion des droits dans l'environnement Data Loss Prevention
  • Configurer et utiliser les produits Right Management pris en charge

Espace de travail de protection

  • Décrire les fonctionnalités de l'espace de travail de protection dans ePolicy Orchestrator

Protection des fichiers et des médias amovibles

  • Décrire la solution File and Removable Media Protection

Dépannage de base

  • Décrire l'utilisation de l'outil de diagnostic et comment utiliser la journalisation de débogage

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir de solides connaissances de Windows, de l'administration système, des technologies de réseau, de la sécurité informatique, des concepts de sécurité du Cloud et des technologies Web. Il est également recommandé d'avoir une expérience préalable de l'utilisation du logiciel McAfee MVISION ePO.

Public

Administrateurs système et réseau, membres d'une équipe de sécurité, auditeurs et/ou consultants concernés par la sécurité des points de terminaison (endpoints) des systèmes.

Ces formations pourraient vous intéresser

Objectifs de la formation

At the end of this training IBM i Administration you will have acquired the knowledge and skills necessary to :

  • Describe and implement the components of IBM i security, such as user profile, group profile, authorization list, adopted authority and object / resource security
  • Develop a security plan for your Power Systems with IBM i
  • Describe the options to implement security auditing
  • Develop a plan to audit security on your Power Systems with IBM i
  • Describe the IBM i availability products and features and choose the option(s) that best fit your company requirements
  • Describe how to backup and recover user, IBM and full system data on your Power Systems with IBM i
  • Develop a backup and recovery plan for your Power Systems with IBM i
  • Describe the system diagnostics and problem determination procedures available on your Power Systems with IBM i
Tarif

A partir de 3 290,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Révolution Digitale

Proposé par PLB CONSULTANT

Objectifs de la formation

L'omniprésence du digital et des techniques associées à l'Internet ont renouvelé une majorité des activités humaines existantes selon des ruptures profondes (disruptives) mais cependant opérées en douceur. À titre d’exemple les premières tablettes grand public datent d’à peine 2010 et pourtant les « boutiques de logiciels en ligne » pour portable ou tablette accueillent chaque jour de nouveaux logiciels par centaines. L’explosion de la virtualisation, du Cloud et surtout des services associés de plus en plus haut niveau, et à faible coût, ont favorisé l’adoption de ces technologies par les entreprises tant pour des besoins internes qu'externes.
Là où, auparavant, il fallait préparer un fichier, le transférer puis le traiter à réception, un simple appel de fonction distante normalisé rend maintenant le même service en quelques secondes (API, Web Services). Les applications, sites Web, mobiles, objets connectés, etc. communiquent maintenant très facilement au point que les entreprises doivent réfléchir à comment gérer cette ouverture (quoi exposer ? vers qui ? etc.). Cette transformation numérique crée une pression nouvelle sur les organisations. D’ailleurs, faut-il dire "numérique" ou "digital" ?

Ce séminaire sur la Transformation Digitale vous permettra de reconnaître et bien comprendre les usages et concepts du digital et leurs impacts sur votre organisation. Vous découvrirez les évolutions côté client, les technologies serveur, les approches agiles, les enjeux du passage à l’échelle de l’innovation, la sécurité, les impacts du Big Data et des blockchains sur l’entreprise. Finalement, tout ce qu’il faut comprendre pour pleinement mesurer les changements en cours, les « fausses nouveautés », mais aussi les lames de fond qui révolutionnent doucement, mais sans retour, certains pôles de l’entreprise voire tous, dans certains domaines..

À l’issue de cette formation Transformation Digitale, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts des technologies et disruptions digitales
  • Connaître les évolutions des réseaux et de l’Internet des Objets
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Découvrir les nouveaux enjeux de sécurité et les architectures
  • Connaître les solutions de Cloud Computing et de Big Data
  • Découvrir les enjeux de gouvernance de l’organisation digitale
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Sensibilisation aux risques chimiques en industrie (E-learning) :

- Identifier les dangers et interpréter une étiquette - Connaître et appliquer les règles de prévention - Connaître les EPI contre le risque chimique

Tarif

A partir de 35,00 €

Durée

1 heure

Modes

Objectifs de la formation

  • Reconnaître un véritable cas de harcèlement et maîtriser ses responsabilités en matière de prise en charge de la situation
  • Mettre en place des actions de prévention spécifiques au harcèlement
  • Réagir quand un salarié se dit harcelé : mener un entretien...
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

Les objectifs de la formation CEFRI Option CR (Centre de Recherche) - Prévention des risques - passerelle - Niveau 1 (PR1-CR) :

Objectif général de formation: Réaliser des opérations en zones délimitées en Centre de Recherche (CR) sans compromettre sa propre sécurité, celle d’un tiers ou l’état radiologique de l’installation

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation ProxySG 7.3 Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the major functions of the ProxySG as a secure web gateway
  • Understand how network security and administrative tasks are enhanced by integrating the ProxySG with the other members of the Symantec Secure Web Gateway family
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place et administrer le produit Trellix Endpoint Security (ENS)
  • Utiliser Trellix Endpoint Security (qui combine la prévention des menaces, le pare-feu et le contrôle Web afin de réagir immédiatement contre les applications, téléchargements, sites Web et fichiers potentiellement dangereux)
  • Manipuler l'interface utilisateur du produit Trellix Endpoint Security, ainsi qu'intégrer cette solution.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de la Data Discovery et de Tableau Desktop
  • Créer des visualisations (tableaux de bord interactifs, reporting...)
  • Mémoriser une méthodologie de mise en oeuvre des visualisations.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...