Formations Trend Micro

trend micro logo

Localisation

Virtual Room

Date

Sur demande

Type

Centhys

Description

Nous proposons différentes formations couvrant l’ensemble du catalogue des solutions Trend Micro, permettant d’adresser tous les besoins de cybersécurité, du poste de travail jusqu’au cloud, en passant par les opérations SOC et la gestion des risques. Ces formations peuvent être suivies dans un cadre officiel certifiant, sur mesure ou hybride, selon vos enjeux.
(Chaque solution implique une formation dédiée)

Les principaux domaines et solutions pouvant être abordés en formation incluent notamment :

  • Trend Vision One™ : plateforme XDR, détection & réponse, investigation, automatisation SOC
  • Endpoint Security : protection des postes (Apex One, Vision One Endpoint Security)
  • Email & Collaboration Security : sécurisation Microsoft 365, phishing, protection des messageries
  • Network Security (NDR) : détection réseau, visibilité et analyse du trafic
  • Cloud Security (CNAPP) :
    • Workload Security (serveurs, VM)
    • Container Security (Kubernetes, DevSecOps)
    • File Storage Security
    • Application & Code Security
  • Cyber Risk Exposure Management (CREM) : gestion de la surface d’attaque et du risque
  • Data Security : protection des données sensibles
  • Identity Security
  • Zero Trust Internet Access et Private Access
  • Threat Intelligence & Threat Hunting
  • Deep Discovery Inspector 
  • Deep Discovery Email Inspector 
  • Deep Discovery Analyzer
  • Scanmail for Exchange / Domino
  • etc.

Ces formations permettent de couvrir l’ensemble des cas d’usage, du déploiement à l’exploitation avancée, avec une approche orientée opérationnel, SOC et gouvernance sécurité.

Coût

Sur demande €

PLAN DE FORMATION

Architecture

  • Introduction des solutions éditeur
  • Prérequis techniques et compatibilités
  • Présentation des composants d’architecture
  • Présentation des modes de fonctionnements
  • Description des différentes fonctions de la solution concernée
  • Présentation des méthodes de troubleshooting
  • Présentation des méthodes d’investigations de sécurité
  • Attachement par API
  • Présentation des fonctions de visibilité
  • Et autres fonctions liées à la solution

Administration

  • Paramètres généraux
  • Synchronisation environnements tiers
  • Rôles
  • Authentification Administrateur
  • Tâches et opérations d’administration
  • Utilisation des API

Modules de Sécurité

  • Description des modules de sécurité de la solution
  • Présentation des bonnes pratiques d’usage en production et environnements spécifiques
  • Points d’attention sur les fonctions de sécurité de la solution

Visibilité

  • Notification email
  • Rapports
  • SIEM/SYSLOG
  • Supervision
  • Gestion de la quarantaine
  • Gestion des Digest
  • Add-In Outlook
  • Analyse et Investigation des évènements de menaces

Déploiement

  • Méthodologie de mise en service – déploiement de la solution
  • Point d’attention lors des mises en œuvre
  • Méthode de retour arrière

Troubleshooting

  • Informations et utilisation des logs
  • Méthodes d’investigation et résolutions d’incidents techniques

Investigation cyber

  • Méthodes d’investigation et réaction sur la solution selon ses spécificités

Demander un devis

RGPD :