Menu

McAfee Endpoint Security – MA10

Kategoria:

Czas trwania: 3 dni

Adresaci szkolenia

Szkolenie  przeznaczone jest dla osób potrzebujących zdobyć wiedzę z zakresu Endpoint Security ENS (z wykorzystaniem konsoli EPO). 

Krótki opis

Szkolenie w sposób praktyczny przedstawia produkt Endpoint Security. Tematyka dotyczy scenariuszy wykorzystania, instalacji, migracji, zarządzania, współpracy z ePO, rozwiązywania problemów, wykorzystanie poszczególnych modułów.

Program

Dzień I

1.  Wprowadzenie -Architektura systemu
2. Ustawienia dostępu i użytkownicy w McAfee ePO
3. “Drzewo systemowe”: zapełnienie, synchronizacja z serwerem usług katalogowych
4. Zastosowanie tagów i sortowanie w drzewie systemowym
5. Zarządzanie politykami: przypisywanie, dziedziczenie, przypisywanie per USER
6. Polityki McAfee Agent, informacje systemowe i zadania klienta
7. McAfee Agent: Polityki konfiguracyjne, ustawienia
8. McAfee Agent: Sposoby instalacji, logowanie zdarzeń, personalizacja
9. Repozytoria dystrybucyjne: rodzaje, tworzenie, aktualizacja repozytoriów
10. Zarządzanie utrzymaniem produktu za pomocą repozytoriów McAfee ePO
11. Automatyczne odpowiedzi i powiadomienia o zagrożeniach
12. Filtrowanie zdarzeń, własne zapytania o zdarzenia i raporty
13. Automatyzacja środowiska McAfee ePO, zadania serwera, synchronizacje, alerty i powiadamianie
14. Disaster recovery, Sposoby odzyskiwania po awarii, wysoka dostępność

Dzień II i III

1. Zarządzanie produktem Endpoint Security ENS (z wykorzystaniem konsoli EPO). 
• Instalacja, zarządzanie wersją, polityki ochrony
2. McAfee Threat Prevention. 
• modyfikacja polityk, tworzenie zadań skanowania na żądanie, wykluczenia skanowania, analiza logów/zdarzeń, wprowadzanie wykluczeni, rozwiązywanie problemów
3. McAfee Endpoint Firewall.
• Polityki ochrony, zasady tworzenia reguł firewall
4. McAfee Web Controll.
• Polityki ochrony, edycja białych i czarnych list, edycja polityk branżowych, wspierane przeglądarki

5. Zarządzanie produktem DLP (z wykorzystaniem konsoli EPO).
• Instalacja, zarządzanie wersją, wymagania instalacji
6. Wstępna konfiguracja rozwiązania.
• Aktywacja modułu
• Zasoby dla plików Evidence oraz Whitelist
• Konfiguracja modułów ochrony
7. Polityki rulset.
• Przypisywanie Rulset
• Zasady dziedziczenia
8. Klasyfikacja informacji.
• Zasady tworzenia i przypisywania klasyfikacji
• Sposoby definiowania kontentu (regexp, słowniki, słowa kluczowe, proxymacja danych, metadane i inne)
• Klasyfikacja Aplication Base Taging
• Klasyfikacja Content Base Taging
 9. Polityki ochrony Device Controll.
• Zasada działania modułu
• Definiowania urządzeń Plug&Play
• Definiowanie urządzeń Removable device
10. Polityki Ochrony DLP.
• Zasady tworzenia i przypisywania polityk ochrony
• Wykluczenia dla polityk
• Reakcje wywołania polityki, obsługa w Online i Offline
11. Moduł Discovery Endpoint.
• Implementacja Discovery na stacji końcowej
• Harmonogramy skanowania
• Reakcje na detekcje
12. Obsługa Wyjątków (Request Bypass).
13. Incydent manager.
• Opis widoków i predefiniowanych Queries
• Przypisywanie i rozwiązywanie incydentów
14. Zadania automatyzacji.
• Automatyczne przypisywanie i powiadamianie o incydencie
15. Filtrowanie zdarzeń, raportowania.

16. Podsumowanie.

* Szkolenie autorskie
Szkolenie warsztatowe, bez podręczników uczestnicy otrzymują prezentacje przygotowane przez trenerów.

Szkolenie realizowane przez certyfikowanego trenera McAfee.

Informacje organizacyjne

Zapewniamy:

  • komfortowe, klimatyzowane sale szkoleniowe zlokalizowane w centrum miasta, wyposażone w sprzęt komputerowy,
  • przerwy kawowe: kawa z ekspresu, różne rodzaje herbat, woda, soki, ciastka, owoce,
  • lunch: dwudaniowy obiad.

Szkolenie z gadżetem
W CTS możesz dodatkowo otrzymać wybrany przez siebie gadżet. Sprawdź>>>

PROMOCJE