Résumé du cours
La formation Deep Security 20 pour les professionnels certifiés est une formation de trois jours, dirigée par un instructeur. Les participants apprendront à utiliser Trend Micro Deep Security pour une sécurité cloud hybride avancée sur les sites physiques, virtuels et basés sur le cloud les serveurs. Ce cours détaille l'architecture de base du Deep sur site Solution de sécurité, options de déploiement, modules de protection, configuration des politiques et l'administration du système. Dans le cadre du cours, les participants déploieront Deep Security agents sur une variété de Windows Server, ainsi que Deep Security Virtual Appareil. Meilleures pratiques et détails de dépannage pour une mise en oeuvre réussie et la maintenance à long terme du système sont discutées. Ce cours est dispensé par des formateurs certifiés Trend Micro et intègre une variété d’exercices pratiques en laboratoire, permettant aux participants de mettre le contenu de la leçon en action.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
Ce cours est conçu pour les professionnels IT responsables de la protection réseaux, point de terminaison, cloud ou menaces de sécurité xSP. Ce stage concerne également les administrateurs systèmes, les ingénieurs réseaux, les ingénieurs vente / avant-vente, les gestionnaires de comptes techniques (TAM), les ingénieurs Support, ingénieurs Intégration et les architectes Solution & Sécurité.
Pré-requis
Il n'y a pas de prérequis pour suivre ce cours, cependant, une connaissance pratique de Trend Micro produits et services, ainsi qu'une compréhension des concepts de base des réseaux et les principes seront utiles. Une connaissance de base des sujets suivants est également bénéfique :
- Serveurs et clients Windows
- Pare-feu et dispositifs d'inspection de paquets
- VMware® ESXi/vCenter/NSX
- Amazon Web Services/Microsoft® Azure®/VMware vCloud®/Google Cloud Platform™
- Technologies de virtualisation
Objectifs
Après avoir terminé cette formation, les participants pourront :
- Décrire le but, les caractéristiques, fonctions et capacités de Deep Sécurité 20
- Définir et installer les composants qui composent la sécurité profonde
- Mettre en oeuvre la sécurité en activant des modules de protection
- Décrire la configuration disponible et les options d'administration
- Tenter la certification Trend Micro Professionnel pour la sécurité profonde
Contenu
- Présentation du produit
- Introduction à la Deep Security
- Modules de protection Deep Security
- Options de déploiement de Deep Security
- Composants de Deep Security Trend Micro
- Serveur, système d'exploitation et base de données exigences
- Architecture du gestionnaire de Deep Security
- Installation et mise à niveau de Deep Security Directeur
- Déploiement d'agents de Deep Security
- Architecture des agents de Deep Security
- Déploiement d'agents Deep Security
- Gestion des agents de Deep Security
- Opérations en ligne de commande
- Réinitialisation des agents
- Agents protecteurs
- Affichage de l'état de protection de l'ordinateur
- Mise à niveau des agents Deep Security
- Organisation des ordinateurs à l'aide de groupes et Dossiers intelligents
- Maintenir la sécurité approfondie à jour
- Mises à jour de sécurité
- Mises à jour de logiciel
- Relais de sécurité profonde Trend Micro
- Services Smart Protection utilisés par Deep Security
- Configuration de la source Smart Protection Stratégies
- Héritage et remplacement des stratégies
- Création de nouvelles politiques
- Exécution d'analyses de recommandations
- Protéger les serveurs contre les logiciels malveillants
- Techniques d'analyse anti-malware
- Activation de la protection anti-malware
- Analyse Intelligente
- Blocage des sites Web malveillants
- Activation de la réputation de sites Web
- Réglage du niveau de sécurité
- Filtrage du trafic à l'aide du pare-feu
- Activation du pare-feu Deep Security
- Règles de pare-feu
- Analyse du trafic
- Ordre d'analyse du trafic
- Analyse des ports
- Protéger les serveurs contre les vulnérabilités
- Correctif virtuel
- Détection d'une activité réseau suspecte
- Protection des applications Web
- Activation de la prévention des intrusions
- Règles de prévention des intrusions
- Filtrage SSL (Security Sockets Layer)
- Protéger les applications Web
- Détection des modifications apportées aux serveurs protégés
- Activation de la surveillance de l'intégrité
- Exécution d'analyses de recommandations
- Détection des modifications apportées aux objets de la ligne de base
- Blocage des logiciels non approuvés
- Modes d'exécution
- Détection des modifications logicielles
- Création d'un inventaire des logiciels approuvés
- Pré-approbation des modifications logicielles
- Inspection des journaux sur les serveurs protégés
- Activation de l'inspection des journaux
- Exécution d'analyses de recommandations
- Événements et alertes
- Transfert d'événement
- Alertes
- Marquage d'événement
- Rapports
- Protéger les conteneurs
- Intégration continue/déploiement continu
- Développement de logiciels à l'aide de conteneurs
- Protéger les conteneurs avec Deep Security
- Automatisation des opérations de sécurité approfondie
- Tâches planifiées
- Tâches basées sur des événements
- Modèles de démarrage rapide
- Faire de l'agent Deep Security un Amazone
- Interface de programmation d'applications
- Détecter les programmes malveillants émergents via
- Défense contre les menaces connectées
- Phases de défense contre les menaces connectées
- Analyseur Trend Micro™ Deep Discovery™
- Trend Micro Apex Central™
- Configuration de la sécurité profonde pour les connectés
- Défense contre les menaces
- Suivi des soumissions
- Sujets de l'annexe
- Activation et gestion de plusieurs locataires
- Protéger les machines virtuelles à l'aide du Deep
- Appliance virtuelle de sécurité
- Dépannage des problèmes courants de Deep Security
Moyens Pédagogiques :