ul. Drukarska 18/5 30-348 Kraków
+48 12 376 95 08

Podstawy zarządzania platformą ochrony danych wrażliwych DLP Endpoint Protector firmy Cososys

2019-10-10 On-line
Kod szkolenia
ADIT-CS-SPD-O
Miejsce
On-line
Czas
2019-10-10 do 2019-10-10
Cena
1100,00 PLN Netto | 1353,00 PLN Brutto

Zapisz się na szkolenie

Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).

Dla kogo:

Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony krytycznych zasobów oraz danych przy wykorzystaniu nowoczesnej platformy DLP Endpoint Protector firmy Cososys.

Wymagania wstępne

Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy Cososys. Wystarczą podstawowe umiejętności w zakresie użytkowania systemów operacyjnych zrodziny Windows oraz usługi Active Directory.

Czas trwania

1 dzień po 8 godzin.

Zapewniamy

  • Darmowe materiały szkoleniowe, w tym podręcznik „Cososys Endpoint Protector Student Guide”,
  • Certyfikat ukończenia szkolenia,

Szczegółowy program szkolenia

 

Wprowadzenie

  • zastosowania platformy DLP Cososys Endpoint Protector
  • architektura rozwiązania
  • wymagania instalacyjne

Instalacja

  • import maszyny wirtualnej
  • wstępna konfiguracja ustawień sieciowych

Logowanie do systemu oraz ustawia początkowe

  • import licencji
  • konfiguracja strefy czasowej
  • aktualizacje
  • inicjalizacja za pomocą kreatora w konsoli webowej
  • weryfikacja konfiguracji

Zaawansowana konfiguracja platformy

  • zarządzanie licencjami
  • zarządzanie użytkownikami (definiowanie administratora oraz grup administratorów) oraz integracja autentykacji z usługą Microsoft Actvie Directory
  • konfiguracja serwera poczty elektronicznej oraz serwera proxy
  • zarządzanie i grupowanie agentów
  • zaawansowane zabezpieczenia danych wrażliwych

Retencja danych oraz tworzenie kopii zapasowych

  • podgląd plików w systemie
  • tworzenie oraz import kopii zapasowych
  • eksport plików na zasoby zewnętrzne

Zaawansowana integracja platformy z usługą katalogową Active Directory

  • import obiektów z Active Directory
  • synchronizacja obiektów pomiędzy platformą Enpoint Protector a serwerem katalogowym

Funkcjonalność Device Control - kontrola portów i urządzeń

  • przegląd i konfiguracja ustawień
  • weryfikacja praw urządzeń i portów
  • tworzenie własnych grup urządzeń
  • dodawanie zaufanych wzorców plików
  • tworzenie polityk dostępu dla organizacji
  • tworzenie polityk dostępu dla urządzeń
  • tworzenie własnych powiadomień

Szyfrowanie urządzeń pamięci masowej USB

  • integracja szyfrowania z modułem Device Control
  • konfiguracja ustawień aplikacji EasyLock2
  • instalacja aplikacji EasyLock2 na urządzeniach przenośnych
  • praktyczne przykłady wykorzystania

Białe i czarne listy

  • przegląd i omówienie list dostępnych w platformie
  • konfiguracja własnych czarnych i białych list
  • omówienie przykładowych wyrażeń regularnych

Funkcjonalność Content Aware Protection - ochrona danych w ruchu

  • tworzenie polityk bezpieczeństwa
  • definiowanie wrażliwych danych
  • testy praktyczne

Funkcjonalność eDiscovery - ochrona danych w spoczynku

  • tworzenie polityk wyszukujących dane
  • zawężanie obszaru poszukiwań
  • wyszukiwanie oraz kolejkowanie wyszukiwań danych
  • przegląd wyników wyszukiwania oraz możliwe akcji

Funkcjonalność Offline Temporary Password - jednorazowy klucz dostępu

  • generowanie kluczy dostępowych
  • jak użytkownik może nas poprosić o utworzenie klucza?
  • testowanie wygenerowanych kluczy

Funkcjonalność Reports and Analysis - co się wydarzyło w systemie

  • przegląd logów w systemie
  • filtracja logów
  • podgląd kopii krytycznych plików (funkcjonalność „shadowing”)
  • Admin Actions – monitorowanie aktywności administratorów
  • statystyki dotyczące transferów plików

Funkcjonalność Mobile Device Management – kontrolowanie urządzeń mobilnych

  • dodawanie urządzenia mobilnego do platformy
  • zarządzanie – przegląd dostępnych opcji
  • jakich aplikacji użytkownik używa? Zdalne instalowanie aplikacji
  • lokalizowanie urządzenia oraz Geofencing
  • blokowanie oraz czyszczenie urządzenia

Alerty

  • przegląd dostępnych alertów
  • utworzenie przykładowych alertów
  • testy praktyczne

Wsparcie techniczne

  • jak się skontaktować z producentem?
  • repozytorium plików