ul. Drukarska 18/5 30-348 Kraków
+48 12 376 95 08

Podstawy zarządzania platformą ochrony danych wrażliwych DLP Endpoint Protector firmy Cososys

2019-03-19 On-line
Kod szkolenia
ADIT-CS-SPD-OS
Miejsce
On-line
Czas
2019-03-19 do 2019-03-20
Cena
1 499,00 PLN Netto | 1 843,77 PLN Brutto

Zapisz się na szkolenie

Grupa ADIT dostarcza na rynek nowoczesne rozwiązania z zakresu IT wraz ze wsparciem przed i posprzedażnym. Zapewniamy pomoc certyfikowanych specjalistów w zakresie testów naszych rozwiązań dla Państwa i Państwa klientów, a także prowadzenie szkoleń dla personelu.

Dla kogo:

Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony krytycznych zasobów oraz danych przy wykorzystaniu nowoczesnej platformy DLP Endpoint Protector firmy Cososys.

Wymagania wstępne

Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedza z zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy Cososys. Wystarczą podstawowe umiejętności w zakresie użytkowania systemów operacyjnych zrodziny Windows oraz usługi Active Directory.

Czas trwania

2 dni po 7 godzin.

Zapewniamy

  • Salę szkoleniową,
  • Darmowe materiały szkoleniowe, w tym podręcznik „Cososys Endpoint Protector Student Guide”,
  • Certyfikat ukończenia szkolenia,
  • Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy

Szczegółowy program szkolenia

 

Dzień 1

Wprowadzenie

  • zastosowania platformy DLP Cososys Endpoint Protector
  • architektura rozwiązania
  • wymagania instalacyjne

Instalacja

  • import maszyny wirtualnej
  • wstępna konfiguracja ustawień sieciowych

Logowanie do systemu oraz ustawia początkowe

  • import licencji
  • konfiguracja strefy czasowej
  • aktualizacje
  • inicjalizacja za pomocą kreatora w konsoli webowej
  • weryfikacja konfiguracji

Zaawansowana konfiguracja platformy

  • zarządzanie licencjami
  • zarządzanie użytkownikami (definiowanie administratora oraz grup administratorów) oraz integracja autentykacji z usługą Microsoft Actvie Directory
  • konfiguracja serwera poczty elektronicznej oraz serwera proxy
  • zarządzanie i grupowanie agentów
  • zaawansowane zabezpieczenia danych wrażliwych

Retencja danych oraz tworzenie kopii zapasowych

  • podgląd plików w systemie
  • tworzenie oraz import kopii zapasowych
  • eksport plików na zasoby zewnętrzne

Zaawansowana integracja platformy z usługą katalogową Active Directory

  • import obiektów z Active Directory
  • synchronizacja obiektów pomiędzy platformą Enpoint Protector a serwerem katalogowym

Funkcjonalność Device Control - kontrola portów i urządzeń

  • przegląd i konfiguracja ustawień
  • weryfikacja praw urządzeń i portów
  • tworzenie własnych grup urządzeń
  • dodawanie zaufanych wzorców plików
  • tworzenie polityk dostępu dla organizacji
  • tworzenie polityk dostępu dla urządzeń
  • tworzenie własnych powiadomień

Szyfrowanie urządzeń pamięci masowej USB

  • integracja szyfrowania z modułem Device Control
  • konfiguracja ustawień aplikacji EasyLock2
  • instalacja aplikacji EasyLock2 na urządzeniach przenośnych
  • praktyczne przykłady wykorzystania

Dzień 2

Białe i czarne listy

  • przegląd i omówienie list dostępnych w platformie
  • konfiguracja własnych czarnych i białych list
  • omówienie przykładowych wyrażeń regularnych

Funkcjonalność Content Aware Protection - ochrona danych w ruchu

  • tworzenie polityk bezpieczeństwa
  • definiowanie wrażliwych danych
  • testy praktyczne

Funkcjonalność eDiscovery - ochrona danych w spoczynku

  • tworzenie polityk wyszukujących dane
  • zawężanie obszaru poszukiwań
  • wyszukiwanie oraz kolejkowanie wyszukiwań danych
  • przegląd wyników wyszukiwania oraz możliwe akcji

Funkcjonalność Offline Temporary Password - jednorazowy klucz dostępu

  • generowanie kluczy dostępowych
  • jak użytkownik może nas poprosić o utworzenie klucza?
  • testowanie wygenerowanych kluczy

Funkcjonalność Reports and Analysis - co się wydarzyło w systemie

  • przegląd logów w systemie
  • filtracja logów
  • podgląd kopii krytycznych plików (funkcjonalność „shadowing”)
  • Admin Actions – monitorowanie aktywności administratorów
  • statystyki dotyczące transferów plików

Funkcjonalność Mobile Device Management – kontrolowanie urządzeń mobilnych

  • dodawanie urządzenia mobilnego do platformy
  • zarządzanie – przegląd dostępnych opcji
  • jakich aplikacji użytkownik używa? Zdalne instalowanie aplikacji
  • lokalizowanie urządzenia oraz Geofencing
  • blokowanie oraz czyszczenie urządzenia

Alerty

  • przegląd dostępnych alertów
  • utworzenie przykładowych alertów
  • testy praktyczne

Wsparcie techniczne

  • jak się skontaktować z producentem?
  • repozytorium plików

Egzamin sprawdzający