Central Endpoint Intercept X
Localisation
Virtual Room
Date
Sur demande
Type
AXICOM SECURITY
Description
Sophos Central Intercept X est une formation complète destinée aux professionnels de la sécurité informatique. Ce programme approfondi couvre tous les aspects de Sophos Central Intercept X, un outil puissant de cybersécurité. Les participants découvriront en détail l’architecture sophistiquée de la solution, apprendront comment l’administrer efficacement et exploreront les divers modules et stratégies de sécurité intégrés. Une attention particulière sera accordée aux fonctions de visibilité offertes par la plateforme, permettant une surveillance et une analyse approfondies des menaces. Enfin, la formation aborde les méthodologies de déploiement sur les postes de travail et serveurs, assurant ainsi une compréhension complète de l’outil pour une protection optimale des infrastructures informatiques.
Coût
1800 €
Durée
3 jour(s)
- Objectifs
- Assimiler les fondamentaux de la sécurité postes et serveurs
- Concevoir une architecture cible
- Définir les spécificité des modules de sécurité
- Interconnecter la solution avec des environnements tiers
- Réaliser l'administration de la solution
- Opérer les actions de support sur la solution
- Investiguer et Agir sur les menaces de sécurité
- Déployer la solution sur des postes et serveurs
- Destinataires
- Equipe Opérationnelle
- Equipe Sécurité
- Equipe Conformité
- Equipe Support
- Equipe Intégration
PLAN DE FORMATION
Architecture
- Introduction des solutions éditeur
- Prérequis techniques et compatibilités
- Présentation des composants d’architecture
- Flux de communications
- Méthodes de mises à jour
- Relais et Passerelles
Administration
- Paramètres généraux
- Synchronisation environnements tiers
- Rôles
- Authentification Administrateur
- Arborescence et groupe
- Tâches et opérations d’administration
- Utilisation des API
Objets Stratégies de sécurité
- Conception des objets de stratégies
- Affectation des objets de stratégies Postes de travail
- Affectation des objets de stratégies Serveurs
Modules de Sécurité
Description, configuration et bonnes pratiques :
- Antimalware
- Analyse comportementale
- Contrôle Web
- Contrôle des périphériques amovibles
- Contrôle des applications
- Pare-Feu système
Visibilité
- Notification email
- Rapports
- SIEM/SYSLOG
- Supervision
- Analyse et Investigation des évènements de menaces
Déploiement
- Méthodologie de déploiement Postes de travail
- Méthodologie de déploiement Serveurs
- Déploiement pour migration versions antérieures
- Déploiement pour migration solution concurrente