Formations Sophos

sophos logo.svg

Localisation

Virtual Room ou Sur Site

Date

Sur demande

Type

Centhys

Description

Nous proposons des formations couvrant l’ensemble du portefeuille de solutions Sophos, permettant d’adresser tous les enjeux de cybersécurité, du poste de travail jusqu’aux opérations SOC, en environnement cloud, hybride et on-premise. Ces formations sont disponibles en format officiel, sur mesure ou hybride selon vos objectifs.

Les principaux domaines et solutions pouvant être abordés en formation incluent notamment :

  • Sophos Central : plateforme unifiée de pilotage et de gestion des politiques de sécurité
  • Endpoint & Server Protection :
    • Intercept X (poste de travail)
    • Intercept X for Server (workloads, serveurs)
    • EDR / XDR (détection et réponse avancées)
  • Managed Detection & Response (MDR) : service SOC 24/7 avec investigation et réponse aux incidents
  • Network Security :
    • Sophos Firewall (XGS, Xstream)
    • ZTNA (Zero Trust Network Access)
  • Email & Collaboration Security : protection des messageries et lutte contre le phishing
  • Cloud & Workload Security :
    • Cloud Optix / posture de sécurité cloud
    • Protection des environnements AWS, Azure, GCP
  • Mobile & Unified Endpoint Management (UEM) : gestion et sécurisation des terminaux mobiles
  • Data Protection & Encryption : chiffrement des données et protection des informations sensibles
  • Wireless & Network Access : Wi-Fi sécurisé, switchs et accès réseau
  • Threat Intelligence & Threat Hunting (Sophos X-Ops) : analyse des menaces et réponse avancée

Ces formations permettent de couvrir l’ensemble des cas d’usage, du déploiement à l’exploitation avancée, avec une approche orientée opérationnel, SOC, conformité et résilience du système d’information.

Coût

Sur demande €

PLAN DE FORMATION

Architecture

  • Introduction des solutions éditeur
  • Prérequis techniques et compatibilités
  • Présentation des composants d’architecture
  • Présentation des modes de fonctionnements
  • Description des différentes fonctions de la solution concernée
  • Présentation des méthodes de troubleshooting
  • Présentation des méthodes d’investigations de sécurité
  • Attachement par API
  • Présentation des fonctions de visibilité
  • Et autres fonctions liées à la solution

Administration

  • Paramètres généraux
  • Synchronisation environnements tiers
  • Rôles
  • Authentification Administrateur
  • Tâches et opérations d’administration
  • Utilisation des API

Modules de Sécurité

  • Description des modules de sécurité de la solution
  • Présentation des bonnes pratiques d’usage en production et environnements spécifiques
  • Points d’attention sur les fonctions de sécurité de la solution

Visibilité

  • Notification email
  • Rapports
  • SIEM/SYSLOG
  • Supervision
  • Gestion de la quarantaine
  • Gestion des Digest
  • Add-In Outlook
  • Analyse et Investigation des évènements de menaces

Déploiement

  • Méthodologie de mise en service – déploiement de la solution
  • Point d’attention lors des mises en œuvre
  • Méthode de retour arrière

Troubleshooting

  • Informations et utilisation des logs
  • Méthodes d’investigation et résolutions d’incidents techniques

Investigation cyber

  • Méthodes d’investigation et réaction sur la solution selon ses spécificités

Demander un devis

RGPD :