Trellix Endpoint Security 10.x - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place et administrer le produit Trellix Endpoint Security (ENS)
  • Utiliser Trellix Endpoint Security (qui combine la prévention des menaces, le pare-feu et le contrôle Web afin de réagir immédiatement contre les applications, téléchargements, sites Web et fichiers potentiellement dangereux)
  • Manipuler l'interface utilisateur du produit Trellix Endpoint Security, ainsi qu'intégrer cette solution.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Description de la solution

Planning

Description du serveur ePolicy Orchestrator (ePO)

Préparation du serveur ePolicy Orchestrator

Déploiement du client Endpoint Security

Utilisation du client Endpoint Security

Description des politiques de gestions

Configuration des paramètres de bases

Prévention des menaces :

  • Configuration de la protection à l'accès
  • Prévention des exploits
  • Configuration de l'analyse à l'accès et à la demande

Configuration des autres options de prévention des menaces

Description du pare-feu et configuration des options

Configuration des règles pare-feu et groupes

Configuration du contrôle Web

Supervision et définition de rapport

Migration de politique et tâches clients

Description de la couche Data Exchange Layer (DXL)

Description de Threat Intelligence Exchange (TIE)

Gestion et utilisation de Data Exchange Layer

Gestion et utilisation de Threat Intelligence Exchange

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Plus de certification disponible pour le moment.

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des compétences sur Windows, l'administration système et réseau. Et avoir des connaissances de base sur la sécurité des SI, la syntaxe des lignes de commande, malware / 

Public

Administrateurs systèmes, administrateurs réseaux, services SSI, auditeurs ou toute personne concernée par Endpoint Security.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Sauvegarder le R81 Security Gateway and Management Server
  • Construire, tester et dépanner une Security Gateway en cluster
  • Mettre à niveau et dépanner le Management Server
  • Configurer et maintenir les solutions d'accélération de la sécurité
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Se préparer efficacement au passage de la certification officielle CCSE
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.
Tarif

A partir de 3 560,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer, configurer, utiliser et résoudre efficacement les problèmes liés à Trellix Application Control et Change Control pour protéger la propriété intellectuelle et garantir la conformité
  • Utiliser Trellix ePolicy Orchestrator (Trellix ePO)
  • Mettre en place seulement les applications de confiance s'exécutant avec Application Control
  • Surveiller et prévenir les changements apportés au système de fichiers, au registre et aux comptes d'utilisateurs avec Change Control.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer la console ePolicy Orchestrator
  • Configurer le serveur ePolicy Orchestrator
  • Gérer des utilisateurs et des ressources
  • Gérer la sécurité réseau, les politiques et bases de données
  • Installer et utiliser l'agent Trellix.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Mettre en oeuvre et administrer Microsoft Endpoint Configuration Manager Déployer des OS Déployer des applications Gérer le reporting et les requêtes Gérer la maintenance et la sécurité
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre Microsoft Endpoint Configuration Manager Déployer des OS Déployer des applications
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
  • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
  • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux
  • Mettre en place une politique de configuration conditionnelle.
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Décrire les fonctionnalités de System Center 2012 R2 Configuration Manager - Découvrir et organiser les ressources - Gérer le client Configuration Manager - Gérer les déploiements logiciels en utilisant des packages et des programmes - Gérer le déploiement des applications - Mettre en œuvre la protection avec System Center 2012 Endpoint Protection
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...