Formation
Formations BITDEFENDER

Localisation
Virtual Room ou Sur Site
Date
Sur demande
Type
Centhys
Description
Nous proposons des formations couvrant l’ensemble du portefeuille de solutions Bitdefender, permettant d’adresser tous les enjeux de cybersécurité, du poste de travail aux environnements cloud et aux opérations SOC. Ces formations sont disponibles en format officiel certifiant, sur mesure ou hybride, afin de s’adapter à votre contexte technique et organisationnel.
Les principaux domaines et solutions pouvant être abordés en formation incluent notamment :
- GravityZone : plateforme centralisée de gestion de la sécurité
- Endpoint Security :
- GravityZone Business Security / Advanced / Elite
- Protection antivirus, EDR, XDR
- Extended Detection & Response (XDR) : visibilité et corrélation multi-couches (endpoint, réseau, cloud)
- Managed Detection & Response (MDR) : supervision 24/7, détection et réponse aux incidents
- Network Traffic Security Analytics (NTSA) : détection des menaces réseau
- Email Security : protection des messageries contre phishing et malware
- Patch Management : gestion des vulnérabilités et correctifs
- Full Disk Encryption : chiffrement des postes et des données sensibles
- Cloud & Workload Security : protection des environnements virtualisés et cloud
- Risk Management & Attack Surface Reduction : analyse des risques et posture de sécurité
- Threat Intelligence & Sandbox Analyzer : analyse avancée des menaces
Ces formations couvrent l’ensemble des cas d’usage, du déploiement à l’exploitation avancée, avec une approche orientée opérationnel, SOC, conformité et protection du business.
Coût
Sur demande €
- Objectifs
- Assimiler les fondamentaux de la sécurité selon la solution concernée
- Concevoir une architecture cible
- Définir les spécificité des modules de sécurité
- Interconnecter la solution avec des environnements tiers
- Réaliser l'administration de la solution
- Opérer les actions de support sur la solution
- Investiguer et Agir sur les menaces de sécurité
- Réaliser la mise en service de la solution
- Destinataires
- Equipe Opérationnelle
- Equipe Sécurité
- Equipe Conformité
- Equipe Support
- Equipe Intégration
PLAN DE FORMATION
Architecture
- Introduction des solutions éditeur
- Prérequis techniques et compatibilités
- Présentation des composants d’architecture
- Présentation des modes de fonctionnements
- Description des différentes fonctions de la solution concernée
- Présentation des méthodes de troubleshooting
- Présentation des méthodes d’investigations de sécurité
- Attachement par API
- Présentation des fonctions de visibilité
- Et autres fonctions liées à la solution
Administration
- Paramètres généraux
- Synchronisation environnements tiers
- Rôles
- Authentification Administrateur
- Tâches et opérations d’administration
- Utilisation des API
Modules de Sécurité
- Description des modules de sécurité de la solution
- Présentation des bonnes pratiques d’usage en production et environnements spécifiques
- Points d’attention sur les fonctions de sécurité de la solution
Visibilité
- Notification email
- Rapports
- SIEM/SYSLOG
- Supervision
- Gestion de la quarantaine
- Gestion des Digest
- Add-In Outlook
- Analyse et Investigation des évènements de menaces
Déploiement
- Méthodologie de mise en service – déploiement de la solution
- Point d’attention lors des mises en œuvre
- Méthode de retour arrière
Troubleshooting
- Informations et utilisation des logs
- Méthodes d’investigation et résolutions d’incidents techniques
Investigation cyber
- Méthodes d’investigation et réaction sur la solution selon ses spécificités
