Boostez vos compétences en sécurité IT avec notre formation certifiée « Trend Micro Apex One ».
Apprenez à maîtriser cette solution de protection avancée, de son architecture de base aux fonctionnalités de protection détaillées, en passant par les scénarios de déploiement et le dépannage.
En plus des laboratoires pratiques, vous acquerrez une expertise dans la configuration des fonctionnalités de protection d’Apex One, ainsi que dans l’administration pour une mise en œuvre réussie et une maintenance à long terme.
Cette formation vous offre une vision complète de l’outil, y compris l’utilisation des agents de sécurité, la gestion des serveurs et agents Apex One, et le déploiement de stratégies Apex One via Trend Micro Apex Central.
Inclus dans votre formation en inter-entreprise
Programme détaillé
Présentation d'Apex One
- Solutions Trend Micro
- Caractéristiques principales d'Apex One
- Composants d'Apex One
- Méthodes de déploiement
- Détection des menaces
- Le Serveur Apex One
- Tâches d'Apex One Server
- Services et composants du serveur Apex One
- Référentiels de configuration
La console de management Apex One Web
- Se connecter à la console
- Intégration avec Active Directory
- Création de nouveaux comptes administratifs
- Agents de sécurité
- Tâches de l'agent de sécurité
- Services et composants de l'agent Security Agent
- Arborescence de l'agent de sécurité
- Installation des agents
- Migration à partir d'un autre logiciel de sécurité pour terminaux
- Communication agent-serveur/serveur-agent
- Emplacement des points d'extrémité
- Déplacement des agents de sécurité
- Désinstallation des agents de sécurité
- Paramètres et regroupement des agents
- Autoprotection des agents
- Privilèges des agents
- Gestion des agents hors site
- Fonctions de protection
- Installation du serveur relais Apex One Edge
- Enregistrement du serveur relais Edge Apex One
- Communication entre le serveur Edge Relay et les agents externes
- Certificats numériques du serveur relais Edge
- Mise à jour d'Apex One
- ActiveUpdate
- Mise à jour du serveur Apex One
- Mise à jour des agents de sécurité
- Mise à jour des agents
- Conformité de la sécurité
- Trend Micro Smart Protection
- Services et sources Smart Protection
- Configuration de la source Smart Protection
- Protection des ordinateurs contre les programmes malveillants
- Recherche de programmes malveillants
- Paramètres de scan
- Mise en quarantaine des logiciels malveillants
- Smart Scan
- Protection contre les spywares et les graywares
- Prévention des épidémies
- Protection des ordinateurs d'extrémité par la surveillance du comportement
- Blocage du comportement des logiciels malveillants
- Protection contre les ransomwares
- Protection anti-exploitation
- Protection contre les logiciels malveillants sans fichier
- Détection des programmes nouvellement rencontrés
- Surveillance des événements
- Surveillance du comportement des exceptions
- Protection des ordinateurs d'extrémité contre les menaces inconnues
- Exploitation des vulnérabilités et expositions courantes
- Apprentissage automatique prédictif
- Apprentissage automatique prédictif hors ligne
- Détection des programmes malveillants émergents grâce à Trend Micro™ Connected Threat Defense
- Exigences de Connected Threat Defense
- Analyseur de découverte profonde
- Objets suspects
- Installation/mise à niveau d'Apex One Server
- Plug-ins et utilitaires Apex One
Blocage des menaces sur le Web
- Réputation du Web
- Détection des connexions suspectes
- Protection contre les attaques du navigateur
- Protection des terminaux informatiques par le filtrage du trafic
- Filtrage des pare-feu
- Filtrage des applications
- Liste des logiciels certifiés
- Inspection dynamique
- Système de détection des intrusions
- Politiques et profils de pare-feu
- Prévention des fuites de données sur les terminaux informatiques
- Protection contre la perte de données
- Installation de la protection contre la perte de données
- Configuration des identifiants de données, des modèles et des politiques de prévention des pertes de données
- Contrôle des périphériques
- Déploiement de politiques via Apex Central
- Apex Central
- Modes de gestion d'Apex Central
- Gestion des politiques Apex One dans Apex Central
- Politiques de découverte de données
- Blocage des applications non approuvées sur les terminaux informatiques
- Contrôle intégré des applications
- Critères de contrôle des applications
- Mise en œuvre du contrôle des applications
- Contrôle des applications par l'utilisateur
- Mode de verrouillage
- Meilleures pratiques
- Protection des ordinateurs d'extrémité contre les vulnérabilités
- Protection intégrée contre les vulnérabilités
- Modèle de protection contre les vulnérabilités
- Mise en œuvre de la protection contre les vulnérabilités
- Paramètres du module de gestion du réseau
- Détection et investigation des incidents de sécurité sur les ordinateurs
- Détecteur de points de terminaison intégré
- Détection et réponse aux points de terminaison
- Modèle de réponse aux incidents d'Apex One
- Détection et réponse gérées
- Dépannage d'Apex One
- Débogage du serveur et des agents Apex One
- Dépannage des problèmes de communication
- Dépannage d'une infection virale
- Dépannage des services Apex One
- Dépannage de la présentation des exemples