Kaspersky EndPoint
Description
La formation est destinée au administrateurs IT et administrateur de la sécurité, la formation est répartie entre partie théorique et partie pratique. A l’achèvement de la formation vous serez capable :
1.Décrire les menaces informatiques que peut subir une entreprise
2.Description de la solution KESB de KASPERSKY
3.Déployer le serveur de la KSC et la protection sur les Endpoint
4.Déployer le serveur avec l’EDR 5.Faire face à une détection avec investigation
6.Gestion des stratégies
7.Maintenance Les participants à formation auront à installer, configurer et optimiser un déploiement de la solution KASPERSKY Endpoint client server
Prérequis
Une connaissance des
systèmes
d’exploitation
Windows et Windows
Serveur
Connaissance basique
du réseau
Programme
Chapitre 1 : environnement de menaces informatiques
• Introduction au monde la cyber sécurité
• Menaces informatiques
Chapitre 2: KASPERSKY Endpoint Security For Business
.Composants de la solution Kaspersky Endpoint Security for Business
.Fonctionnalités et modèle de Licensing 3.Déploiement du serveur de KASPERSKY
. Prérequis
. Installation du serveur avec la console Kaspersky Security Center
. Installation de la nouvelle console Web de Kaspersky Security Center
. Découverte du réseau
. Création de groupes d’ordinateurs
. Création de stratégies
. Déploiement des protection Kaspersky Endpoint Security
. Lab : déploiement de Kaspersky Security Center
. Déploiement des protections sur PC
. Prérequis
. Optimisation de l’agent Kaspersky Endpoint Security
. Création d’un paquet d’installation
. Méthode d’installation
. Installation à distance
. Installation avec Active directory
. Lab installation de l’agent KES sur PC
. Organisation des ordinateurs dans des groupes
Chapitre 3: gestion et control
. Configuration de la protection contre les menaces sur fichiers
. Comment configurer le module de protection contre les menaces sur fichiers
. Optimisation du module
. Configuration du scan planifié
. Configuration de la protection contre les menaces réseau
. Composants de la protection contre les menaces réseau
. Protection contre les menaces issue du flux mail
. Protection contre les menaces issue du flux web
. Lab . Protection contre les attaques avancées
. Protection contre les nouvelles menaces
. Module de protection contre les menaces avancées
. Optimisation
. Lab . Contrôler les connexion réseau
. Module pare feu dans Kaspersky Endpoint
. Configuration
. Protection des PC nomades
. Définition
. Création de la politique de protection hors périmètre de l’entreprise
. Lab : protection des PC nomades
. Filtrage web
. Implémentation et configuration du module
. Tests
. Statistiques et Reporting
. Lab : filtrage web
. Control applicatif
. Configuration des catégories du control applicatif
. Lab : control applicatif
. Control des périphériques
. Lab : control de périphériques
Chapitre 4: Reporting et Maintenance
. Création d’un tableau de board
. Reporting par émail
. Gérer les infections
. Maintenance de la base de données
. Vérification de la connectivité entre le KES et la KSC
. Configuration des backups
Chapitre 5 EDR optimum
. Mise à niveau du serveur Kaspersky Security Centre
. Définition de l’EDR (Endpoint Détection and Response)
. Installation des fonctionnalités de l’EDR Optimum
. Gestion des stratégies
. Configuration des rapports de détection
. Traitement d’un incident de sécurité
. Lab : simulation d’une attaque et réponse
Chapitre 6 : protection des smartphones
.Préparation du serveur Kaspersky pour la protection des mobiles
. Génération du paquet de protection
.Gestion des stratégies
. Reporting
. Lab
Sophos Firewall
Description
Sophos est une firme britannique spécialisée dans les applications et Appliances de sécurité informatique, notamment les solutions de protection EndPoint, de cryptage, de sécurité des réseaux, de sécurité des emails, de sécurité mobile et Sophos UTM (Unified Threat Management). Sophos propose aussi un antivirus gratuit pour le grand public appelé Sophos Home.
Dans cette formation Sophos XG Firewall, vous allez voir les fonctionnalités et les étapes de configuration de cet UTM dans le cadre d’un LAB à monter localement pour simuler un environnement de prod.
Prérequis
Ayant une
connaissance basique
de la partie réseaux
Ayant une
connaissance de la
sécurité informatique
Une bonne
connaissance des
système windows
server et active
directory
Programme
Les menaces de sécurité informatique et comment le SOPHOS firewall les protège
· Initiation sur le SOPHOS firewall
· Installation du SOPHOS Firewall version VM, activation et enregistrement · Gestion de la Network protection
· Stratégie du système de prévention contre les intrusions
· VPN client et VPN site à site
· Firewall à base d’identité
· Protection web et contrôle applicatif
· Paramétrage du proxy web
· Protection email
· Gestion du wifi
· Reporting local et centralisé gestion SD-WAn
· Troubleshooting