Email Security Advanced

trend micro logo

Localisation

Virtual Room

Date

Sur demande

Type

AXICOM SECURITY

Description

Découvrez notre formation dédiée à Trend Micro Email Security, une solution essentielle pour sécuriser votre communication numérique. Cette formation approfondie vous fournira une compréhension exhaustive de l’architecture de Trend Micro Email Security, en mettant l’accent sur ses capacités d’administration et de personnalisation. Vous apprendrez à naviguer et à utiliser efficacement les différents modules et stratégies de sécurité pour protéger contre les menaces avancées par email. La formation met également l’accent sur les fonctionnalités de visibilité offertes par la plateforme, vous permettant de surveiller et d’analyser les activités suspectes. Enfin, nous vous guiderons à travers les méthodes de mise en service de la passerelle email, assurant une implémentation fluide et sécurisée dans votre environnement de travail.

Coût

1800 €

Durée

3 jour(s)

PLAN DE FORMATION

Architecture

  • Introduction des solutions éditeur
  • Prérequis techniques et compatibilités
  • Présentation des composants d’architecture
  • Flux de communications

Administration

  • Paramètres généraux
  • Synchronisation environnements tiers
  • Rôles
  • Authentification Administrateur et Utilisateur final
  • Tâches et opérations d’administration
  • Utilisation des API

Objets Stratégies de sécurité

  • Description des objets de stratégies
  • Création des groupes d’adresses
  • Création des listes de mots clés et expression régulières
  • Création des listes Urls
  • Affectation des objets de stratégies Inbound
  • Affectation des objets de stratégies Outbound
  • Utilisateurs et Domaines « High Profile »

Modules de Sécurité

Description, configuration et bonnes pratiques des modules de sécurité :

  • IP Réputation
  • Contrôle Annuaire DHA
  • Contrôle Authentification (SPF, DKIM, DMARC, DNS)
  • Virus
  • Mot de passe fichiers compressés
  • Sandboxing
  • Spam (Spam, Graymail, Web Reputation, Time-Of-Click, Phishing, BEC, Suspicious)
  • Content (Type de fichiers, Taille, Mot clés, contrôle des header, etc.)
  • Data Loss Prevention
  • Scan Exception
  • Activation Authentification DKIM Outbound

Visibilité

  • Notification email
  • Rapports
  • SIEM/SYSLOG
  • Supervision
  • Gestion de la quarantaine
  • Gestion des Digest
  • Add-In Outlook
  • Analyse et Investigation des évènements de menaces

Déploiement

  • Méthodologie de mise en service

Troubleshooting

  • Informations et utilisation des logs
  • Méthodes d’investigation et résolutions d’incidents techniques

Demander un devis

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
RGPD :