picto Sécurité

Formation CheckPoint EndPoint Security Secure Access R71

Référence

SSSA

Durée

2 JOURS

Tarif

EN INTRA SEULEMENT

NIVEAU

Débutant

Cours à distance

Non

Cours Officiel

CheckPoint

Certification

CPEPS-SA

Objectifs de la formation CheckPoint EndPoint Security Secure Access R71

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

Pré-Requis

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

Public

Cette formation Check Point Endpoint Secure Access s'adresse aux administrateurs systèmes, architectes réseaux, responsables de la sécurité des systèmes d'informations, consultants sécurité.

Contenu du cours CheckPoint EndPoint Security Secure Access R71

 

Introduction à Endpoint Security


Aperçu de Endpoint Security
Architecture système
Principales fonctionnalités de sécurité
Communications, modes et vues
Ports
Modes et vues
Changement des vues
Activer les politiques
Gestion des catalogues et des groupes
Authentification des utilisateurs
Catalogues d'utilisateurs
Planification
Prérequis
Choix du type de client
Choix des types de politiuqe d'entreprise
Choix du modèle de sécurité
Modèle d'administration générala
installation du serveur
Révision

L'infrastructure de sécurité


Introduction aux politiques de sécurité
Politiques connectées
Politiques déconnectées
Arbitrage entre les politiques
Packages de politiques
Assignation de politiques
Aperçu du composant de politique de sécurité
Gestion des politiques de sécurité
Diagramme de la politique
Introduction aux packages d'installation du client
Diagramme du package client
Planification de la distribution client
Options de déploiement
Types de client
Nouvelles versions du client
Politiques
Assignation des politiques
Options d'installation
Configuration du réseau du client
Configurer une nouvelle connexion réseau
création de politiques et de packages
assignation de catalogues et de politiques
Révision

Fonctionnalités avancées de Endpoint Security


Program Control
Permissions des programmes
Groupes de programmes
Ordre de priorité des permissions
Permissions globales et de politiques
Diagramme du Program Control
Astuces de planification du contrôle de programme
Protection contre les spywares
Disques cibles du scan et exclusions
Options de traitement
Diagramme de l'anti-spyware
Protection contre les virus
Méthodes de scan
Disques cibles du scan et exclusions
Options de traitement
Monitoring de l'activité antivirus et antispyware
Monitoring de l'activité infectieuse sur les postes de travail connectés
Monitoring de l'historique des spywares et virus
Monitoring du statut d'infection et des mises à jour DAT
Mise en oeuvre des critères de sécurité de poste
Types de règles mise en oeuvre
Processus des règles mises en oeuvre
Diagramme des règles mises en oeuvre
Règles du fournisseur antiviral
Règles de mise en oeuvre sur le poste client
Grouper les règles de mise en oeuvre et les règles du fournisseur antiviral
Ressources de remédiation
Utiliser des règles qui observent ou avertissent
Tracer la concordance des règles de mise en oeuvre
Visualiser le statut de compliance
Violations par règle et politique
Visualiser les versions d'antivirus
Haute disponibilité
Architecture
Configuration de la haute disponibilité
Forcer la réplication
antivirus et spyware
Révision

Mise en oeuvre coopérative et VPN


Passerelles et mise en oeuvre coopérative
Bases des réseaux privés virtuels
Configuration de la connexion au réseau privé virtuel
Configuration des profils et des sites
Options VPN et diagramme
Gestion des profils de connexion
Gestion des sites VPN
Gestion des certificats
Configuration des options de connexion
configuration du VPN
Révision