Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Trend Micro Deep Security - certification

Trend Micro Deep Security - certification

La formation Trend Micro ™ Deep Se Les meilleures pratiques et les détails de dépannage pour une mise en œuvre réussie et une maintenance à long terme du système sont également abordés. Ce cours comprend une variété d'exercices pratiques en laboratoire permettant aux participants de mettre le contenu de la leçon en pratique. Ce cours est dispensé par des formateurs certifiés par Trend Micro. À l'issue de ce cours, les participants peuvent choisir de passer l'examen de certification pour obtenir le statut de professionnel certifié Trend Micro pour la sécurité renforcée.

Objectifs

  • Les participants apprendront comment utiliser Trend Micro ™ Deep Security
  • sécurité de serveur avancée des ordinateurs physiques
  • virtuels et cloud
  •  Deep Security dans un environnement de laboratoire virtuel

Public

  • Administrateurs système
  • Ingénieurs de réseau
  • Ingénieurs de support
  • Ingénieurs d'intégration
  • Architectes de solutions et de sécurité

Prérequis

  • Serveurs Windows et clients
  • Pare-feu et dispositifs d'inspection de paquets
  • VMware ESXi / vCenter / NSX
  • Amazon AWS / Microsoft Azure / VMware vCloud
  • Technologies de virtualisation

Programme de la formation

Présentation du produit

  • Solutions Trend Micro
  • Introduction à la sécurité profonde
  • Modules de protection
  • Composants Deep Security

Deep Security Manager

  • Configuration requise pour le serveur et le système d'exploitation
  • Exigences de base de données
  • Architecture et composants de Deep Security Manager
  • Installation de Deep Security Manager
  • Connexion à la console Web Deep Security Manager

Deep Security Agent

  • Architecture Deep Security Agent
  • Installation d'agents de sécurité profonde
  • Ajout d'ordinateurs
  • Activation des agents de sécurité profonde
  • Mise à niveau d'agents de sécurité profonds en relais
  • Distribution de logiciels et de mises à jour de sécurité
  • Affichage de l'état de protection de l'ordinateur
  • Organisation des ordinateurs à l'aide de Smart Folders

Policies

  • Création de stratégies basées sur des analyses de recommandation
  • Créer de nouvelles politiques à partir de zéro
  • Héritage et substitutions de règles
  • Objets communs

Anti-Malware

  • Plate-forme de solution anti-malware
  • Analyse anti-programmes malveillants
  • Activation de la protection contre les logiciels malveillants
  • Mise en quarantaine de fichiers
  • Smart Scan

Réputation Web

  • Moteur de filtrage d'URL Trend Micro
  • Activation de la réputation de sites Web
  • Réglage du niveau de sécurité
  • Localisation d'événements liés à la réputation de sites Web

Pare-feu

  • Règles de pare-feu
  • Ordre d'analyse des règles
  • Filtrage à état et pseudo-état
  • Évaluation des vulnérabilités

Prévention d'intrusion

  • Patching virtuel
  • Protocole d'hygiène
  • Contrôle de protocole
  • Protection des applications Web
  • Activation de la prévention des intrusions
  • Règles de prévention des intrusions
  • Filtrage SSL

Integrity Control

  • Activation de la surveillance de l'intégrité
  • Détection des modifications sur l'objet de base
  • Marquage d'événement

Contrôle d'application

  • Activation du contrôle des applications
  • Détecter les modifications logicielles
  • Création et inventaire de logiciels approuvés

Inspection des logs

  • Activation de l'inspection des journaux
  • Exécution d'analyses de recommandation
  • Suivi des événements

Logs et rapports

  • Activation de la journalisation de débogage
  • Définition des niveaux de journal
  • Intégration SIEM et syslog
  • Faire rapport
  • Filtrage des données du rapport
  • Création de packages de diagnostic

Multi-Tenancy

  • Activation de la multi-location
  • Création de locataires
  • Gestion des locataires
  • Activation des agents Deep Security sur les locataires
  • Surveillance de l'utilisation

Défense connectée contre les menaces

  • Exigences liées à la défense contre les menaces
  • Analyseur de découverte en profondeur
  • Trend Micro Control Manager
  • Intégration de la sécurité profonde à la défense contre les menaces connectées

Protéger les environnements cloud

  • Modèles de déploiement cloud
  • Architectures de Cloud Deep Security
    • Amazon AWS
    • Microsoft Azure
    • VMware vCloud
  • Options d'installation dans le cloud

Deep Security Virtual Appliance

  • Protection sans agent
  • Déploiement de Deep Security dans les environnements VMWare ESXi