Detailed Course Outline
- Présentation du produit
- Introduction à la Deep Security
- Modules de protection Deep Security
- Options de déploiement de Deep Security
- Composants de Deep Security Trend Micro
- Serveur, système d'exploitation et base de données exigences
- Architecture du gestionnaire de Deep Security
- Installation et mise à niveau de Deep Security Directeur
- Déploiement d'agents de Deep Security
- Architecture des agents de Deep Security
- Déploiement d'agents Deep Security
- Gestion des agents de Deep Security
- Opérations en ligne de commande
- Réinitialisation des agents
- Agents protecteurs
- Affichage de l'état de protection de l'ordinateur
- Mise à niveau des agents Deep Security
- Organisation des ordinateurs à l'aide de groupes et Dossiers intelligents
- Maintenir la sécurité approfondie à jour
- Mises à jour de sécurité
- Mises à jour de logiciel
- Relais de sécurité profonde Trend Micro
- Services Smart Protection utilisés par Deep Security
- Configuration de la source Smart Protection Stratégies
- Héritage et remplacement des stratégies
- Création de nouvelles politiques
- Exécution d'analyses de recommandations
- Protéger les serveurs contre les logiciels malveillants
- Techniques d'analyse anti-malware
- Activation de la protection anti-malware
- Analyse Intelligente
- Blocage des sites Web malveillants
- Activation de la réputation de sites Web
- Réglage du niveau de sécurité
- Filtrage du trafic à l'aide du pare-feu
- Activation du pare-feu Deep Security
- Règles de pare-feu
- Analyse du trafic
- Ordre d'analyse du trafic
- Analyse des ports
- Protéger les serveurs contre les vulnérabilités
- Correctif virtuel
- Détection d'une activité réseau suspecte
- Protection des applications Web
- Activation de la prévention des intrusions
- Règles de prévention des intrusions
- Filtrage SSL (Security Sockets Layer)
- Protéger les applications Web
- Détection des modifications apportées aux serveurs protégés
- Activation de la surveillance de l'intégrité
- Exécution d'analyses de recommandations
- Détection des modifications apportées aux objets de la ligne de base
- Blocage des logiciels non approuvés
- Modes d'exécution
- Détection des modifications logicielles
- Création d'un inventaire des logiciels approuvés
- Pré-approbation des modifications logicielles
- Inspection des journaux sur les serveurs protégés
- Activation de l'inspection des journaux
- Exécution d'analyses de recommandations
- Événements et alertes
- Transfert d'événement
- Alertes
- Marquage d'événement
- Rapports
- Protéger les conteneurs
- Intégration continue/déploiement continu
- Développement de logiciels à l'aide de conteneurs
- Protéger les conteneurs avec Deep Security
- Automatisation des opérations de sécurité approfondie
- Tâches planifiées
- Tâches basées sur des événements
- Modèles de démarrage rapide
- Faire de l'agent Deep Security un Amazone
- Interface de programmation d'applications
- Détecter les programmes malveillants émergents via
- Défense contre les menaces connectées
- Phases de défense contre les menaces connectées
- Analyseur Trend Micro™ Deep Discovery™
- Trend Micro Apex Central™
- Configuration de la sécurité profonde pour les connectés
- Défense contre les menaces
- Suivi des soumissions
- Sujets de l'annexe
- Activation et gestion de plusieurs locataires
- Protéger les machines virtuelles à l'aide du Deep
- Appliance virtuelle de sécurité
- Dépannage des problèmes courants de Deep Security