Devenez expert en détection étendue des menaces avec notre formation Trend Micro Vision One XDR.
Apprenez à intégrer des produits Trend Micro et tiers dans Vision One pour une surveillance accrue.
Installez des capteurs XDR pour collecter des données télémétriques dans votre infrastructure IT.
Étudiez les méthodes de recherche d’informations sur les menaces et d’intégration de renseignements tiers dans Vision One.
Maîtrisez l’automatisation des réponses avec l’aide des Security Playbooks.
Profitez d’un enseignement pragmatique pour interpréter les Workbench et naviguer efficacement.
Programme détaillé
›
Concepts XDR
- Collecte de données télémétriques
- Corrélation des données
- MITRE ATT&CK
Trend Micro Vision One
- Comment Trend Micro Vision One s'intègre dans la plateforme Trend Micro One
- Fonctionnalités de base de Trend Micro Vision One
- Fonctionnalités de Trend Micro Vision One pour XDR
- Applications Trend Micro Vision One
Connexion des produits Trend Micro
- Collecte des événements de sécurité
- Connexion de Trend Micro Apex One™ en tant que service
- Connexion de Deep Security™ Software
- Connexion de Trend Micro Cloud One™
- Sécurité des points de terminaison et des charges de travail
- Connexion de Cloud App Security
- Connexion de la passerelle de services
- Connexion de Web Security™
- Connexion de Deep Discovery™ Inspector
- Connexion de TippingPoint™ SMS
Activation des capteurs XDR
- Installation de Endpoint Basecamp
- Création de groupes de points d'accès et de stratégies de sécurité
- Activation des capteurs de points de terminaison
- Activation des capteurs de messagerie
- Activation des capteurs réseau
- Activation des capteurs web
Intégration avec des produits tiers
- Objectifs d'intégration
Utilisation des applications XDR
- Applications XDR
- Visualisation des données brutes d'événements et d'activités de sécurité
- Filtrer les données d'événements et d'activités de sécurité
- Workbench
- Actions avec les workbench
- Profils d'exécution
- Analyse du réseau
- Automatisation des réponses
- Détection d'attaques ciblées
- Gestion des réponses
- Service XDR géré
Partage de la veille sur les menaces
- Rapports d'intelligence personnalisés et curatifs
- Gestion des objets suspects
- Analyse des bacs à sable
Recherche dans le réservoir de données (Data Lake)
- Syntaxe de recherche simple et complexe
- Astuces de recherche
- Listes de surveillance
Répondre aux incidents en utilisant les Playbooks
- Modèles de Playbooks
- Déclencheurs
- Conditions
- Actions