Email Security Advanced
Localisation
Virtual Room
Date
Sur demande
Type
AXICOM SECURITY
Description
Découvrez notre formation dédiée à Trend Micro Email Security, une solution essentielle pour sécuriser votre communication numérique. Cette formation approfondie vous fournira une compréhension exhaustive de l’architecture de Trend Micro Email Security, en mettant l’accent sur ses capacités d’administration et de personnalisation. Vous apprendrez à naviguer et à utiliser efficacement les différents modules et stratégies de sécurité pour protéger contre les menaces avancées par email. La formation met également l’accent sur les fonctionnalités de visibilité offertes par la plateforme, vous permettant de surveiller et d’analyser les activités suspectes. Enfin, nous vous guiderons à travers les méthodes de mise en service de la passerelle email, assurant une implémentation fluide et sécurisée dans votre environnement de travail.
Coût
1800 €
Durée
3 jour(s)
- Objectifs
- Assimiler les fondamentaux de la sécurité email en passerelle
- Concevoir une architecture cible
- Définir les spécificité des modules de sécurité
- Interconnecter la solution avec des environnements tiers
- Réaliser l'administration de la solution
- Opérer les actions de support sur la solution
- Investiguer et Agir sur les menaces de sécurité
- Réaliser la mise en service de la solution
- Destinataires
- Equipe Opérationnelle
- Equipe Sécurité
- Equipe Conformité
- Equipe Support
- Equipe Intégration
PLAN DE FORMATION
Architecture
- Introduction des solutions éditeur
- Prérequis techniques et compatibilités
- Présentation des composants d’architecture
- Flux de communications
Administration
- Paramètres généraux
- Synchronisation environnements tiers
- Rôles
- Authentification Administrateur et Utilisateur final
- Tâches et opérations d’administration
- Utilisation des API
Objets Stratégies de sécurité
- Description des objets de stratégies
- Création des groupes d’adresses
- Création des listes de mots clés et expression régulières
- Création des listes Urls
- Affectation des objets de stratégies Inbound
- Affectation des objets de stratégies Outbound
- Utilisateurs et Domaines « High Profile »
Modules de Sécurité
Description, configuration et bonnes pratiques des modules de sécurité :
- IP Réputation
- Contrôle Annuaire DHA
- Contrôle Authentification (SPF, DKIM, DMARC, DNS)
- Virus
- Mot de passe fichiers compressés
- Sandboxing
- Spam (Spam, Graymail, Web Reputation, Time-Of-Click, Phishing, BEC, Suspicious)
- Content (Type de fichiers, Taille, Mot clés, contrôle des header, etc.)
- Data Loss Prevention
- Scan Exception
- Activation Authentification DKIM Outbound
Visibilité
- Notification email
- Rapports
- SIEM/SYSLOG
- Supervision
- Gestion de la quarantaine
- Gestion des Digest
- Add-In Outlook
- Analyse et Investigation des évènements de menaces
Déploiement
- Méthodologie de mise en service
Troubleshooting
- Informations et utilisation des logs
- Méthodes d’investigation et résolutions d’incidents techniques