Zapisz się na szkolenie
Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).
Dla kogo:
Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony krytycznych zasobów oraz danych przy wykorzystaniu nowoczesnej platformy DLP Endpoint Protector firmy Cososys.
Wymagania wstępne
Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy Cososys. Wystarczą podstawowe umiejętności w zakresie użytkowania systemów operacyjnych zrodziny Windows oraz usługi Active Directory.
Czas trwania
1 dzień po 8 godzin.
Proszę o kontakt w sprawie terminu szkolenia.
Zapewniamy
- Darmowe materiały szkoleniowe, w tym podręcznik „Cososys Endpoint Protector Student Guide”
- Certyfikat ukończenia szkolenia
Szczegółowy program szkolenia
Wprowadzenie
- zastosowania platformy DLP Cososys Endpoint Protector
- architektura rozwiązania
- wymagania instalacyjne
Instalacja
- import maszyny wirtualnej
- wstępna konfiguracja ustawień sieciowych
Logowanie do systemu oraz ustawia początkowe
- import licencji
- konfiguracja strefy czasowej
- aktualizacje
- inicjalizacja za pomocą kreatora w konsoli webowej
- weryfikacja konfiguracji
Zaawansowana konfiguracja platformy
- zarządzanie licencjami
- zarządzanie użytkownikami (definiowanie administratora oraz grup administratorów) oraz integracja autentykacji z usługą Microsoft Actvie Directory
- konfiguracja serwera poczty elektronicznej oraz serwera proxy
- zarządzanie i grupowanie agentów
- zaawansowane zabezpieczenia danych wrażliwych
Retencja danych oraz tworzenie kopii zapasowych
- podgląd plików w systemie
- tworzenie oraz import kopii zapasowych
- eksport plików na zasoby zewnętrzne
Zaawansowana integracja platformy z usługą katalogową Active Directory
- import obiektów z Active Directory
- synchronizacja obiektów pomiędzy platformą Enpoint Protector a serwerem katalogowym
Funkcjonalność Device Control - kontrola portów i urządzeń
- przegląd i konfiguracja ustawień
- weryfikacja praw urządzeń i portów
- tworzenie własnych grup urządzeń
- dodawanie zaufanych wzorców plików
- tworzenie polityk dostępu dla organizacji
- tworzenie polityk dostępu dla urządzeń
- tworzenie własnych powiadomień
Szyfrowanie urządzeń pamięci masowej USB
- integracja szyfrowania z modułem Device Control
- konfiguracja ustawień aplikacji EasyLock2
- instalacja aplikacji EasyLock2 na urządzeniach przenośnych
- praktyczne przykłady wykorzystania
Białe i czarne listy
- przegląd i omówienie list dostępnych w platformie
- konfiguracja własnych czarnych i białych list
- omówienie przykładowych wyrażeń regularnych
Funkcjonalność Content Aware Protection - ochrona danych w ruchu
- tworzenie polityk bezpieczeństwa
- definiowanie wrażliwych danych
- testy praktyczne
Funkcjonalność eDiscovery - ochrona danych w spoczynku
- tworzenie polityk wyszukujących dane
- zawężanie obszaru poszukiwań
- wyszukiwanie oraz kolejkowanie wyszukiwań danych
- przegląd wyników wyszukiwania oraz możliwe akcji
Funkcjonalność Offline Temporary Password - jednorazowy klucz dostępu
- generowanie kluczy dostępowych
- jak użytkownik może nas poprosić o utworzenie klucza?
- testowanie wygenerowanych kluczy
Funkcjonalność Reports and Analysis - co się wydarzyło w systemie
- przegląd logów w systemie
- filtracja logów
- podgląd kopii krytycznych plików (funkcjonalność „shadowing”)
- Admin Actions – monitorowanie aktywności administratorów
- statystyki dotyczące transferów plików
Funkcjonalność Mobile Device Management – kontrolowanie urządzeń mobilnych
- dodawanie urządzenia mobilnego do platformy
- zarządzanie – przegląd dostępnych opcji
- jakich aplikacji użytkownik używa? Zdalne instalowanie aplikacji
- lokalizowanie urządzenia oraz Geofencing
- blokowanie oraz czyszczenie urządzenia
Alerty
- przegląd dostępnych alertów
- utworzenie przykładowych alertów
- testy praktyczne
Wsparcie techniczne
- jak się skontaktować z producentem?
- repozytorium plików